<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - recent audio-only feed</title>
    <link>//media.ccc.de/</link>
    <description>Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Fri, 13 Mar 2026 23:01:47 -0000</lastBuildDate>
    <image>
      <url>/images/frontend/feed-banner.png</url>
      <title>Chaos Computer Club - recent audio-only feed</title>
      <link>//media.ccc.de/</link>
    </image>
    <item>
      <title>Einstieg ins Selfhosting (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-3-einstieg-ins-selfhosting</link>
      <description>Selfhosting hat viele Vorteile, von der Unabhängigkeit von großen Plattformen bis zum Spaß an der Systemadministration. Ich gebe euch eine kleine Einführung, was zum Selfhosting alles dazugehört und was ihr tun könnt und beachten solltet, um loszulegen.

Die eigenen Dienste zu betreiben, bietet Unabhängigkeit, Datenschutz und Privatsphäre, und nicht zuletzt jede Menge Spaß beim Administrieren der eigenen Infrastruktur. Aber nicht unbedingt muss das auf der Größenordnung von Selfnet geschehen. In diesem Vortrag zeige ich euch, wie man mit wenig finanziellem Investment und einfachen Methoden eigene Webservices aufsetzen kann, beispielsweise eine Webseite, Cloud, oder ein Wiki. Dabei geht es nicht um eine Schritt-für-Schritt-Anleitung, sondern über einen Überblick über geeignete Architektur und empfohlene Software, die euch bei Planung und Recherche helfen soll.

Als Vorwissen reicht sehr grundlegendes Wissen über Linux, Befehlszeilen und Rechnernetze; auch wenn du nicht weißt, was SSH, ein Reverse Proxy oder Wireguard sind, wirst du diesen Vortrag verstehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/WMLNCH/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-3-deu-Einstieg_ins_Selfhosting_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 07 Mar 2026 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-3-deu-Einstieg_ins_Selfhosting_mp3.mp3?1773014229</guid>
      <dc:identifier>e1ca336d-9c4b-5e88-b53c-39eafea5e400</dc:identifier>
      <dc:date>2026-03-07T21:45:00+01:00</dc:date>
      <itunes:author>kleines Filmröllchen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Selfhosting hat viele Vorteile, von der Unabhängigkeit von großen Plattformen bis zum Spaß an der Systemadministration. Ich gebe euch eine kleine Einführung, was zum Selfhosting alles dazugehört und was ihr tun könnt und beachten solltet, um loszulegen.

Die eigenen Dienste zu betreiben, bietet Unabhängigkeit, Datenschutz und Privatsphäre, und nicht zuletzt jede Menge Spaß beim Administrieren der eigenen Infrastruktur. Aber nicht unbedingt muss das auf der Größenordnung von Selfnet geschehen. In diesem Vortrag zeige ich euch, wie man mit wenig finanziellem Investment und einfachen Methoden eigene Webservices aufsetzen kann, beispielsweise eine Webseite, Cloud, oder ein Wiki. Dabei geht es nicht um eine Schritt-für-Schritt-Anleitung, sondern über einen Überblick über geeignete Architektur und empfohlene Software, die euch bei Planung und Recherche helfen soll.

Als Vorwissen reicht sehr grundlegendes Wissen über Linux, Befehlszeilen und Rechnernetze; auch wenn du nicht weißt, was SSH, ein Reverse Proxy oder Wireguard sind, wirst du diesen Vortrag verstehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/WMLNCH/
</itunes:summary>
      <itunes:duration>01:01:08</itunes:duration>
    </item>
    <item>
      <title>Magnetresonanztomographie wie funktioniert das? (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-7-magnetresonanztomographie-wie-funktioniert-das</link>
      <description>MRT ein nichtinvasives bildgebendes diagnoseverfahren mit vielseitiger Anwendung und technisch anspruchsvoll. Außerdem geht es um das zweite KI Projekt überhaupt welches ich nicht doof finde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/Q38778/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-7-deu-Magnetresonanztomographie_wie_funktioniert_das_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 07 Mar 2026 21:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-7-deu-Magnetresonanztomographie_wie_funktioniert_das_mp3.mp3?1772994955</guid>
      <dc:identifier>9b78d70e-2a10-5a80-9736-09e3a670a91e</dc:identifier>
      <dc:date>2026-03-07T21:00:00+01:00</dc:date>
      <itunes:author>Volker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 2</itunes:keywords>
      <itunes:summary>MRT ein nichtinvasives bildgebendes diagnoseverfahren mit vielseitiger Anwendung und technisch anspruchsvoll. Außerdem geht es um das zweite KI Projekt überhaupt welches ich nicht doof finde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/Q38778/
</itunes:summary>
      <itunes:duration>00:23:26</itunes:duration>
    </item>
    <item>
      <title>Closing (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-11-closing</link>
      <description>Die Uplink ist vorbei. Das wars

Abbauinformationen und Statistiken

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/EUVF3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-11-deu-Closing_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Mar 2026 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-11-deu-Closing_mp3.mp3?1772996455</guid>
      <dc:identifier>00a47ed3-500a-5288-a306-6ca6c8412f83</dc:identifier>
      <dc:date>2026-03-08T14:30:00+01:00</dc:date>
      <itunes:author>guserav</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Uplink ist vorbei. Das wars

Abbauinformationen und Statistiken

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/EUVF3B/
</itunes:summary>
      <itunes:duration>00:05:35</itunes:duration>
    </item>
    <item>
      <title>Selfnet e.V.: Netzwerken lernen, indem man eins betreibt (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-17-selfnet-e-v-netzwerken-lernen-indem-man-eins-betreibt</link>
      <description>Der Selfnet e.V. betreibt ein selbstverwaltetes Breitbandglasfasernetz für die studentischen Wohnheime in und um Stuttgart – komplett ehrenamtlich. 
In diesem Talk gibt’s eine virtuelle Tour durch das, was das im Alltag wirklich heißt: redundante Uplinks, Glasfaser-Backbone, WLAN in Altbauten, Self‑Service für Mitglieder und die unvermeidlichen &quot;oh nein, das Netz ist tot&quot;-Momente. Erwarte einen Blick darauf, was so alles zu unserem Netz dazugehört, was man im Alltagsbetrieb eines Vereins so lernt, und warum Wissenstransfer durch die Praxis manchmal besser hängen bleibt, als jede Vorlesung.

Selfnet ist ein gemeinnütziger studentischer Verein, der Netzzugang für Wohnheime in Stuttgart, Ludwigsburg und Esslingen bereitstellt. Wir schauen uns an:
- Was Selfnet ist und wie der Verein funktioniert (Sprechstunden, Ehrenamt, Projekte)
- Einen Überblick über Netz und Betrieb (Redundanz, Monitoring, Wachstum)
- Was wir sonst noch so tun und betreiben, neben dem Kernnetz (MySelfnet Self‑Service, WireGuard‑VPN, Mirror, IPTV/SelfStreaming, Event‑WLAN mit Freifunk, etc)
- Was man lernt, wenn man Infrastruktur als Studis betreibt

Ich selbst habe im letzten zwei Jahren gelernt, dass Selfnet so viel mehr tun muss und so viel mehr ist, als &quot;einfach&quot; ein Netzwerk am Laufen zu halten. Das, und vieles Weitere, möchte ich in diesem Talk teilen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/BBK3NX/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-17-deu-Selfnet_eV_Netzwerken_lernen_indem_man_eins_betreibt_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 06 Mar 2026 18:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-17-deu-Selfnet_eV_Netzwerken_lernen_indem_man_eins_betreibt_mp3.mp3?1772992222</guid>
      <dc:identifier>29d14b96-b145-5df0-b445-09a89bb3cda6</dc:identifier>
      <dc:date>2026-03-06T18:45:00+01:00</dc:date>
      <itunes:author>Leon Amtmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>17, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 1</itunes:keywords>
      <itunes:summary>Der Selfnet e.V. betreibt ein selbstverwaltetes Breitbandglasfasernetz für die studentischen Wohnheime in und um Stuttgart – komplett ehrenamtlich. 
In diesem Talk gibt’s eine virtuelle Tour durch das, was das im Alltag wirklich heißt: redundante Uplinks, Glasfaser-Backbone, WLAN in Altbauten, Self‑Service für Mitglieder und die unvermeidlichen &quot;oh nein, das Netz ist tot&quot;-Momente. Erwarte einen Blick darauf, was so alles zu unserem Netz dazugehört, was man im Alltagsbetrieb eines Vereins so lernt, und warum Wissenstransfer durch die Praxis manchmal besser hängen bleibt, als jede Vorlesung.

Selfnet ist ein gemeinnütziger studentischer Verein, der Netzzugang für Wohnheime in Stuttgart, Ludwigsburg und Esslingen bereitstellt. Wir schauen uns an:
- Was Selfnet ist und wie der Verein funktioniert (Sprechstunden, Ehrenamt, Projekte)
- Einen Überblick über Netz und Betrieb (Redundanz, Monitoring, Wachstum)
- Was wir sonst noch so tun und betreiben, neben dem Kernnetz (MySelfnet Self‑Service, WireGuard‑VPN, Mirror, IPTV/SelfStreaming, Event‑WLAN mit Freifunk, etc)
- Was man lernt, wenn man Infrastruktur als Studis betreibt

Ich selbst habe im letzten zwei Jahren gelernt, dass Selfnet so viel mehr tun muss und so viel mehr ist, als &quot;einfach&quot; ein Netzwerk am Laufen zu halten. Das, und vieles Weitere, möchte ich in diesem Talk teilen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/BBK3NX/
</itunes:summary>
      <itunes:duration>00:31:48</itunes:duration>
    </item>
    <item>
      <title>IPv6-mostly Infrastruktur: Was ist in 2026 machbar? (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-6-ipv6-mostly-infrastruktur-was-ist-in-2026-machbar</link>
      <description>Wie erfolgreich ist es eigentlich, im Jahr 2026 Infrastruktur IPv6-mostly zu betreiben?
Klappt ein Synapse, Forgejo (Actions) oder ein Kubernetes mit IPv6 mostly? Wie funktioniert es, welche Probleme gibt es?
Was muss ich für welche Software beachten? Wo ist Happy Eyeballs defekt, und was sind Workarounds?

margau: Seit mittlerweile ca. 5 Jahren betreibe ich einen großen Teil meiner Infrastruktur mit IPv6 mostly: Services, VMs, Kubernetes Nodes und Pods haben nur eine IPv6-Adresse.
Github ist per NAT64/DNS64 erreichbar. Inbound mit Legacy IP geht per Layer 4 Proxy.
Einiges funktioniert out of the box, teilweise braucht es aber teils interessante Tricks.

Jana: Auch ich habe bereits einige Dienste mit IPv6 mostly betrieben. Einfache Webseiten, ForgeJo oder Mastodon. Alles ist irgendwie möglich, aber oft gibt es auch unerwartete Herausforderungen.
Noch interessanter wird es in Client Netzen mit heterogenen Geräten. Apple, Android, Windows, Linux, verschiedene Netzwerkhardware. Alle haben sie anderes verhalten, was einen Verzicht auf IPv4 unterschiedlich schwierig macht.

In diesem Talk geben wir euch einen Einblick in die grundsätzlichen Bausteine, Architekturen und die Erfahrungen damit.
Ebenso stellen wir ein paar Spezialfälle und deren Lösungen vor, und geben einen Ausblick: Was gibt es noch zu tun?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/3WN7TF/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-6-deu-IPv6-mostly_Infrastruktur_Was_ist_in_2026_machbar_mp3.mp3"
        length="60817408"
        type="audio/mpeg"/>
      <pubDate>Sat, 07 Mar 2026 19:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-6-deu-IPv6-mostly_Infrastruktur_Was_ist_in_2026_machbar_mp3.mp3?1772994467</guid>
      <dc:identifier>a210702e-9332-5274-8990-9799df21447d</dc:identifier>
      <dc:date>2026-03-07T19:30:00+01:00</dc:date>
      <itunes:author>margau, Jana</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie erfolgreich ist es eigentlich, im Jahr 2026 Infrastruktur IPv6-mostly zu betreiben?
Klappt ein Synapse, Forgejo (Actions) oder ein Kubernetes mit IPv6 mostly? Wie funktioniert es, welche Probleme gibt es?
Was muss ich für welche Software beachten? Wo ist Happy Eyeballs defekt, und was sind Workarounds?

margau: Seit mittlerweile ca. 5 Jahren betreibe ich einen großen Teil meiner Infrastruktur mit IPv6 mostly: Services, VMs, Kubernetes Nodes und Pods haben nur eine IPv6-Adresse.
Github ist per NAT64/DNS64 erreichbar. Inbound mit Legacy IP geht per Layer 4 Proxy.
Einiges funktioniert out of the box, teilweise braucht es aber teils interessante Tricks.

Jana: Auch ich habe bereits einige Dienste mit IPv6 mostly betrieben. Einfache Webseiten, ForgeJo oder Mastodon. Alles ist irgendwie möglich, aber oft gibt es auch unerwartete Herausforderungen.
Noch interessanter wird es in Client Netzen mit heterogenen Geräten. Apple, Android, Windows, Linux, verschiedene Netzwerkhardware. Alle haben sie anderes verhalten, was einen Verzicht auf IPv4 unterschiedlich schwierig macht.

In diesem Talk geben wir euch einen Einblick in die grundsätzlichen Bausteine, Architekturen und die Erfahrungen damit.
Ebenso stellen wir ein paar Spezialfälle und deren Lösungen vor, und geben einen Ausblick: Was gibt es noch zu tun?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/3WN7TF/
</itunes:summary>
      <itunes:duration>01:04:19</itunes:duration>
    </item>
    <item>
      <title>Elektronische Weihnachtskarten: For fun (not profit) (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-12-elektronische-weihnachtskarten-for-fun-not-profit</link>
      <description>Seit 2022 entwirft und verschickt die Fachschaft Elektrotechnik jedes Weihnachten elektronische Weihnachtsgrußkarten. In diesem Vortrag stellen wir die Geschichte dieser Karten vor und gehen auf die technischen Entscheidungen ein, die jedes Jahr getroffen wurden, um eine möglichst kostenoptimierte und funktionsreiche Karte zu erhalten.

Inspiriert von einer Weihnachtskarte, die die Fachschaft Elektrotechnik der Uni Stuttgart (FS-EI) von der korrespondierenden Fachschaft der RWTH Aachen erhalten hat, entschieden sich ein paar motivierte Studierende, für Weihnachten 2022 selbst eine elektronische Grußkarte zu entwickeln. Um den Stückpreis zu optimieren, wurde sich dabei für den ziemlich rustikalen Mikrocontroller Padauk PFS154 (aktuell ca. 7 ct./Stk.) entschieden, der besondere Herausforderungen an die Softwareentwicklung gestellt hat.

Im darauffolgenden Jahr sind wir dann auf den *etwas* teureren (aktuell ca. 20 ct./Stk.), aber *wesentlich* besser ausgestatteten, RISC-V-basierten WCH CH32V003 umgestiegen. Dieser gestaltete die Programmierung wesentlich komfortabler und ermöglichte die Implementierung weiterer Features.

Für vergangenes Weihnachten sind wir schließlich mit dem gleichen Mikrocontroller von unserer C-Codebase zu Rust migriert.

In diesem Vortrag möchten wir auf die Geschichte der Weihnachtskarte eingehen, die technischen  Entscheidungen bezüglich Hardware und Software aufzeigen, sowie auf unsere Erfahrungen mit der Entwicklung von Embedded-Software in Rust eingehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/FTYWZC/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-12-deu-Elektronische_Weihnachtskarten_For_fun_not_profit_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Fri, 06 Mar 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-12-deu-Elektronische_Weihnachtskarten_For_fun_not_profit_mp3.mp3?1772992770</guid>
      <dc:identifier>f0f94118-caff-5233-b0a6-71c7593874c9</dc:identifier>
      <dc:date>2026-03-06T21:15:00+01:00</dc:date>
      <itunes:author>Lukas Fink, David</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 1</itunes:keywords>
      <itunes:summary>Seit 2022 entwirft und verschickt die Fachschaft Elektrotechnik jedes Weihnachten elektronische Weihnachtsgrußkarten. In diesem Vortrag stellen wir die Geschichte dieser Karten vor und gehen auf die technischen Entscheidungen ein, die jedes Jahr getroffen wurden, um eine möglichst kostenoptimierte und funktionsreiche Karte zu erhalten.

Inspiriert von einer Weihnachtskarte, die die Fachschaft Elektrotechnik der Uni Stuttgart (FS-EI) von der korrespondierenden Fachschaft der RWTH Aachen erhalten hat, entschieden sich ein paar motivierte Studierende, für Weihnachten 2022 selbst eine elektronische Grußkarte zu entwickeln. Um den Stückpreis zu optimieren, wurde sich dabei für den ziemlich rustikalen Mikrocontroller Padauk PFS154 (aktuell ca. 7 ct./Stk.) entschieden, der besondere Herausforderungen an die Softwareentwicklung gestellt hat.

Im darauffolgenden Jahr sind wir dann auf den *etwas* teureren (aktuell ca. 20 ct./Stk.), aber *wesentlich* besser ausgestatteten, RISC-V-basierten WCH CH32V003 umgestiegen. Dieser gestaltete die Programmierung wesentlich komfortabler und ermöglichte die Implementierung weiterer Features.

Für vergangenes Weihnachten sind wir schließlich mit dem gleichen Mikrocontroller von unserer C-Codebase zu Rust migriert.

In diesem Vortrag möchten wir auf die Geschichte der Weihnachtskarte eingehen, die technischen  Entscheidungen bezüglich Hardware und Software aufzeigen, sowie auf unsere Erfahrungen mit der Entwicklung von Embedded-Software in Rust eingehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/FTYWZC/
</itunes:summary>
      <itunes:duration>00:33:30</itunes:duration>
    </item>
    <item>
      <title>Opening (uplink2026)</title>
      <link>https://media.ccc.de/v/uplink-2026-10-opening</link>
      <description>Willkommen zur ersten (zweiten) Uplink!

Allgemeine Informationen und Dinge

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/7ZYP8Q/
</description>
      <enclosure url="https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-10-deu-Opening_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 06 Mar 2026 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/conferences/uplink/2026/mp3/uplink2026-10-deu-Opening_mp3.mp3?1772991559</guid>
      <dc:identifier>97550bf7-2fa2-5286-a4ce-366a64e55f01</dc:identifier>
      <dc:date>2026-03-06T18:00:00+01:00</dc:date>
      <itunes:author>guserav</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>10, 2026, uplink2026, Vortragssaal, uplink2026-deu, Day 1</itunes:keywords>
      <itunes:summary>Willkommen zur ersten (zweiten) Uplink!

Allgemeine Informationen und Dinge

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.selfnet.de/uplink-2026/talk/7ZYP8Q/
</itunes:summary>
      <itunes:duration>00:07:00</itunes:duration>
    </item>
    <item>
      <title>Instagram, Google &amp; co: regulieren aber wie? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56516-instagram-google-co-regul</link>
      <description>Besser spät als nie: Die Schweiz macht bei der Regulierung von Social Media und Suchmaschinen endlich vorwärts. Der Bundesrat hat Ende Oktober 2025 nach langer Verzögerung einen Gesetzesentwurf zur Regulierung von Online-Plattformen wie Instagram, X oder Google in die Vernehmlassung geschickt. Die Vernehmlassung lief bis am 16. Februar.

In aktuellen gesellschaftlichen Debatten rund um die Digitalisierung spielen die Plattformen eine grosse Rolle – doch was kann und soll eine Regulierung überhaupt auffangen? Welche Probleme adressiert die Vorlage des Bundes? Wo sind die Lücken? Und was sind die nächsten Schritte des politischen Prozesses? Diese Fragen beleuchten AlgorithmWatch CH und die Digitale Gesellschaft.
about this event: https://winterkongress.ch/2026/talks/instagram_google_co_regulieren_aber_wie/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56516-deu-Instagram_Google_co_regulieren_aber_wie_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56516-deu-Instagram_Google_co_regulieren_aber_wie_mp3.mp3?1772574231</guid>
      <dc:identifier>feabe01b-9208-48d3-8767-2252c3189bae</dc:identifier>
      <dc:date>2026-02-20T20:15:00+01:00</dc:date>
      <itunes:author>Estelle Pannatier, Rahel Estermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56516, 2026, dgwk2026, Recht &amp; Politik, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Besser spät als nie: Die Schweiz macht bei der Regulierung von Social Media und Suchmaschinen endlich vorwärts. Der Bundesrat hat Ende Oktober 2025 nach langer Verzögerung einen Gesetzesentwurf zur Regulierung von Online-Plattformen wie Instagram, X oder Google in die Vernehmlassung geschickt. Die Vernehmlassung lief bis am 16. Februar.

In aktuellen gesellschaftlichen Debatten rund um die Digitalisierung spielen die Plattformen eine grosse Rolle – doch was kann und soll eine Regulierung überhaupt auffangen? Welche Probleme adressiert die Vorlage des Bundes? Wo sind die Lücken? Und was sind die nächsten Schritte des politischen Prozesses? Diese Fragen beleuchten AlgorithmWatch CH und die Digitale Gesellschaft.
about this event: https://winterkongress.ch/2026/talks/instagram_google_co_regulieren_aber_wie/
</itunes:summary>
      <itunes:duration>00:42:50</itunes:duration>
    </item>
    <item>
      <title>Staatliche Überwachung: Transparenz vs. Heimlichkeit (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56530-staatliche-uberwachung-tr</link>
      <description>Bei der staatlichen Überwachung kollidiert das Interesse der Behörden an einer möglichst effizienten Überwachung mit rechtsstaatlichen Grundsätzen. Wer versucht, rechtsstaatliche Ansprüche im Zusammenhang mit staatlicher Überwachung durchzusetzen, muss mit Widerstand der Behörden rechnen. Forderungen nach Transparenz wecken Ängste, dies könne den Erfolg der Überwachungsmassnahmen gefährden.

Für staatliches Handeln braucht es eine gesetzliche Grundlage, aus der klar wird, was der Staat tun darf und wie wir davon betroffen sein können. Bei Grundrechtseingriffen haben wir Anspruch auf eine wirksame Beschwerde an ein Gericht. Mit dem Öffentlichkeitsprinzip können wir uns Zugang zu amtlichen Dokumenten verschaffen, was der Transparenz und Nachvollziehbarkeit der Tätigkeit der Behörden dient. All das verträgt sich schlecht mit dem Anspruch des Staates, (heimlich) überwachen zu dürfen. In diesem Vortrag wird dieser Interessenkonflikt beleuchtet. Es wird aufgezeigt, in wie weit mit Gesuchen und Gerichtsverfahren Transparenz zur staatlichen Überwachung hergestellt werden kann, dies anhand konkreter Beispiele wie die Verfahren der Digitalen Gesellschaft gegen die Vorratsdatenspeicherung und gegen die Kabelaufklärung sowie Verfahren zum Öffentlichkeitsprinzip.
about this event: https://winterkongress.ch/2026/talks/staatliche_uberwachung_transparenz_vs_heimlichkeit/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56530-deu-Staatliche_Ueberwachung_Transparenz_vs_Heimlichkeit_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56530-deu-Staatliche_Ueberwachung_Transparenz_vs_Heimlichkeit_mp3.mp3?1772574271</guid>
      <dc:identifier>f1be3785-2144-4e50-a3e5-44ecb94c6fc8</dc:identifier>
      <dc:date>2026-02-21T13:00:00+01:00</dc:date>
      <itunes:author>Viktor Györffy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56530, 2026, dgwk2026, Recht &amp; Politik, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Bei der staatlichen Überwachung kollidiert das Interesse der Behörden an einer möglichst effizienten Überwachung mit rechtsstaatlichen Grundsätzen. Wer versucht, rechtsstaatliche Ansprüche im Zusammenhang mit staatlicher Überwachung durchzusetzen, muss mit Widerstand der Behörden rechnen. Forderungen nach Transparenz wecken Ängste, dies könne den Erfolg der Überwachungsmassnahmen gefährden.

Für staatliches Handeln braucht es eine gesetzliche Grundlage, aus der klar wird, was der Staat tun darf und wie wir davon betroffen sein können. Bei Grundrechtseingriffen haben wir Anspruch auf eine wirksame Beschwerde an ein Gericht. Mit dem Öffentlichkeitsprinzip können wir uns Zugang zu amtlichen Dokumenten verschaffen, was der Transparenz und Nachvollziehbarkeit der Tätigkeit der Behörden dient. All das verträgt sich schlecht mit dem Anspruch des Staates, (heimlich) überwachen zu dürfen. In diesem Vortrag wird dieser Interessenkonflikt beleuchtet. Es wird aufgezeigt, in wie weit mit Gesuchen und Gerichtsverfahren Transparenz zur staatlichen Überwachung hergestellt werden kann, dies anhand konkreter Beispiele wie die Verfahren der Digitalen Gesellschaft gegen die Vorratsdatenspeicherung und gegen die Kabelaufklärung sowie Verfahren zum Öffentlichkeitsprinzip.
about this event: https://winterkongress.ch/2026/talks/staatliche_uberwachung_transparenz_vs_heimlichkeit/
</itunes:summary>
      <itunes:duration>00:40:57</itunes:duration>
    </item>
    <item>
      <title>E-Collecting: Aber sicher! (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56535-e-collecting-aber-sicher</link>
      <description>E-Collecting ist das Thema der Stunde in Bundesbern. Mit dem Sammeln von elektronischen Unterschriften soll dem Unterschriften-Bschiss entgegnet werden, sowie der Zugang zu dem direktdemokratischen Mittel für alle sichergestellt werden. Viele Fragen sind noch unklar, insbesondere zur Sicherheit eines solchen Systemes.

Wie können wir ein sicheres E-Collecting System in der Schweiz möglich machen? Was heisst überhaupt Sicherheit in diesem Kontext, und was können wir aus den Erfahrungen mit E-Voting lernen? Und wie kann ein sicheres System entwickelt werden, wenn alles ganz schnell gehen soll?
about this event: https://winterkongress.ch/2026/talks/e_collecting_aber_sicher/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56535-deu-E-Collecting_Aber_sicher_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56535-deu-E-Collecting_Aber_sicher_mp3.mp3?1772436160</guid>
      <dc:identifier>a79152fd-ed70-417e-917d-7fbec0fd338f</dc:identifier>
      <dc:date>2026-02-21T19:00:00+01:00</dc:date>
      <itunes:author>Florian Moser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56535, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>E-Collecting ist das Thema der Stunde in Bundesbern. Mit dem Sammeln von elektronischen Unterschriften soll dem Unterschriften-Bschiss entgegnet werden, sowie der Zugang zu dem direktdemokratischen Mittel für alle sichergestellt werden. Viele Fragen sind noch unklar, insbesondere zur Sicherheit eines solchen Systemes.

Wie können wir ein sicheres E-Collecting System in der Schweiz möglich machen? Was heisst überhaupt Sicherheit in diesem Kontext, und was können wir aus den Erfahrungen mit E-Voting lernen? Und wie kann ein sicheres System entwickelt werden, wenn alles ganz schnell gehen soll?
about this event: https://winterkongress.ch/2026/talks/e_collecting_aber_sicher/
</itunes:summary>
      <itunes:duration>00:43:46</itunes:duration>
    </item>
    <item>
      <title>DIGITAL SONIC IDENTITIES – An ethical debate on AI voice tech in gaming (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56519-digital-sonic-identities</link>
      <description>Voice is considered a sensitive biometric information of a person’s identity, and yet it has become common practice by game publishers to collect in-game voice comms to train their AI for various purposes. The input session will look into voice augmentation in gaming, the regulatory playing field for game publishers and re-visit qualitative interviews (2023) with competitive players in Europe through an ethical and gender lens.

As part of Sheerah’s CAS studies in Digital Ethics in 2023, she explored the state-of-the-art voice tech deployed for game developers and gamers, the current frameworks protecting the voice as biometric identity in the digital and recreational space of gaming and its potential applications that need to be reviewed through an ethical and gender lens.

In this input session, Sheerah will re-examine participants and stakeholders exposed to voice tech their ethical debate from an end-user/gamer’s perspective (based on qualitative interviews with the Valorant women’s team ‘ÆX-1 Nova’ in 2023) - and see how the debate has evolved over the last two years.

The main goal is create more mainstream awareness on what’s going on in the gaming industry. As a gamer, Sheerah believes that the space is not well regulated and monitored, and that according to her personal perspective, ethical frameworks and codes of conduct are lacking. The playing field of voice intelligence in gaming raises privacy concerns for individuals and needs a moral reflection on how voice data is collected, stored and processed.

The session will deep-dive into three topics (with three specific players in the field): AI voice tech emulating emotions for in-game character voice overs through deep learning algorithms that created a new market of on-demand AI voices in the entertainment industry. Video game publishers, developers and esports tournament organisers that have started pilots already in 2021 by collecting and processing voice comms to fight and eradicate toxic behaviours in the gaming community. AI voice changers for gamers, content creators and streamers with generative AI algorithm (Speech-to-Speech), which has become one of the most prominently used voice augmentation on all gaming platforms. Key questions surrounding the deep-dives: Motivation: What are reasons to augment voices and generate AI voices in general, and why has this been so relevant in the gaming industry? Can AI voices help us to preserve our own voice identity and privacy in the digital space of gaming? How can it prevent or amplify online bullying and trolling? Psychological impact: Does prolonged usage of a digitally augmented voice alter a user’s own self-identity over time and does it trigger changes of their natural voices? How is our brain trained to process and categorise voices? Norms and Biases: What are society’s biases towards voices? What is the gender bias in gaming that helps female gamers potentially to perform better with male voices and vice versa? How does that translate into other vocal conversational user interfaces? What inherent biases are limiting stakeholders to participate effectively in gaming through vocal conversational user interfaces? Question of morality and moralism: Is it ethically legitimate to change a voice to alter perceptions during performance relevant instances? What are universal or sacred values in the gaming community related to voice comms? Regulations: What impact does the European AI Act have on the AI voice tech industry centred around gaming? Where and how are in-game voice recordings collected, stored and processed?
about this event: https://winterkongress.ch/2026/talks/digital_sonic_identities_an_ethical_debate_on_ai_voice_tech_in_gaming/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56519-deu-DIGITAL_SONIC_IDENTITIES_-_An_ethical_debate_on_AI_voice_tech_in_gaming_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56519-deu-DIGITAL_SONIC_IDENTITIES_-_An_ethical_debate_on_AI_voice_tech_in_gaming_mp3.mp3?1772435251</guid>
      <dc:identifier>7f736b45-5c98-4f25-9e23-8a1ed1c5771b</dc:identifier>
      <dc:date>2026-02-20T20:15:00+01:00</dc:date>
      <itunes:author>Sheerah Kim</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56519, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Voice is considered a sensitive biometric information of a person’s identity, and yet it has become common practice by game publishers to collect in-game voice comms to train their AI for various purposes. The input session will look into voice augmentation in gaming, the regulatory playing field for game publishers and re-visit qualitative interviews (2023) with competitive players in Europe through an ethical and gender lens.

As part of Sheerah’s CAS studies in Digital Ethics in 2023, she explored the state-of-the-art voice tech deployed for game developers and gamers, the current frameworks protecting the voice as biometric identity in the digital and recreational space of gaming and its potential applications that need to be reviewed through an ethical and gender lens.

In this input session, Sheerah will re-examine participants and stakeholders exposed to voice tech their ethical debate from an end-user/gamer’s perspective (based on qualitative interviews with the Valorant women’s team ‘ÆX-1 Nova’ in 2023) - and see how the debate has evolved over the last two years.

The main goal is create more mainstream awareness on what’s going on in the gaming industry. As a gamer, Sheerah believes that the space is not well regulated and monitored, and that according to her personal perspective, ethical frameworks and codes of conduct are lacking. The playing field of voice intelligence in gaming raises privacy concerns for individuals and needs a moral reflection on how voice data is collected, stored and processed.

The session will deep-dive into three topics (with three specific players in the field): AI voice tech emulating emotions for in-game character voice overs through deep learning algorithms that created a new market of on-demand AI voices in the entertainment industry. Video game publishers, developers and esports tournament organisers that have started pilots already in 2021 by collecting and processing voice comms to fight and eradicate toxic behaviours in the gaming community. AI voice changers for gamers, content creators and streamers with generative AI algorithm (Speech-to-Speech), which has become one of the most prominently used voice augmentation on all gaming platforms. Key questions surrounding the deep-dives: Motivation: What are reasons to augment voices and generate AI voices in general, and why has this been so relevant in the gaming industry? Can AI voices help us to preserve our own voice identity and privacy in the digital space of gaming? How can it prevent or amplify online bullying and trolling? Psychological impact: Does prolonged usage of a digitally augmented voice alter a user’s own self-identity over time and does it trigger changes of their natural voices? How is our brain trained to process and categorise voices? Norms and Biases: What are society’s biases towards voices? What is the gender bias in gaming that helps female gamers potentially to perform better with male voices and vice versa? How does that translate into other vocal conversational user interfaces? What inherent biases are limiting stakeholders to participate effectively in gaming through vocal conversational user interfaces? Question of morality and moralism: Is it ethically legitimate to change a voice to alter perceptions during performance relevant instances? What are universal or sacred values in the gaming community related to voice comms? Regulations: What impact does the European AI Act have on the AI voice tech industry centred around gaming? Where and how are in-game voice recordings collected, stored and processed?
about this event: https://winterkongress.ch/2026/talks/digital_sonic_identities_an_ethical_debate_on_ai_voice_tech_in_gaming/
</itunes:summary>
      <itunes:duration>00:44:36</itunes:duration>
    </item>
    <item>
      <title>Kinderrechte 2.0 – Datenschutz im Fokus (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56517-kinderrechte-20-datenschu</link>
      <description>Jutta Oberlin und Sarah von Hoyningen-Huene sind erfahrene Juristinnen und Expertinnen für Kinderschutz. Sie kennen die – zum Teil erschreckende – Realität aus vielseitigen Tätigkeiten bei Gerichten und Staatsanwaltschaften, im Tech-Umfeld sowie in der Forschung und Lehre. Was bedeuten Kinderrechte im Zeitalter von KI, Sharenting und Social Media? Was für Gefahren drohen Kindern im digitalen Raum, und was kann der Datenschutz für den Kinderschutz leisten?
about this event: https://winterkongress.ch/2026/talks/kinderrechte_20_datenschutz_im_fokus/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56517-deu-Kinderrechte_20_-_Datenschutz_im_Fokus_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56517-deu-Kinderrechte_20_-_Datenschutz_im_Fokus_mp3.mp3?1772435298</guid>
      <dc:identifier>59f9ac33-97c9-42f4-b8ec-d7deef2a320f</dc:identifier>
      <dc:date>2026-02-20T21:15:00+01:00</dc:date>
      <itunes:author>Sarah von Hoyningen-Huene, Jutta Oberlin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56517, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Jutta Oberlin und Sarah von Hoyningen-Huene sind erfahrene Juristinnen und Expertinnen für Kinderschutz. Sie kennen die – zum Teil erschreckende – Realität aus vielseitigen Tätigkeiten bei Gerichten und Staatsanwaltschaften, im Tech-Umfeld sowie in der Forschung und Lehre. Was bedeuten Kinderrechte im Zeitalter von KI, Sharenting und Social Media? Was für Gefahren drohen Kindern im digitalen Raum, und was kann der Datenschutz für den Kinderschutz leisten?
about this event: https://winterkongress.ch/2026/talks/kinderrechte_20_datenschutz_im_fokus/
</itunes:summary>
      <itunes:duration>00:46:25</itunes:duration>
    </item>
    <item>
      <title>Welche Regeln für die Entwicklung und den Einsatz von KI durch Private? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56527-welche-regeln-fur-die-ent</link>
      <description>In seinem Grundsatzentscheid vom 12. Februar 2025 hat der Bundesrat anerkannt, dass KI reguliert werden muss. Entsprechend hat er die Konvention zu KI des Europarats unterzeichnet und bereitet bis Ende 2026 die für die Ratifizierung der Konvention notwendigen Gesetzesvorschläge vor, insbesondere in den Bereichen Transparenz, Nichtdiskriminierung und Aufsicht. Der Bundesrat hat sich jedoch für eine schlanke Umsetzung der Konvention entschieden und möchte die Pflichten für Private auf ein Minimum beschränken.

Welchen Regulierungsbedarf gibt es im Hinblick auf die Entwicklung und den Einsatz von KI durch Private? Und welche Hebel bietet die KI-Konvention dafür? Diese und weitere Fragen beleuchten wir mit der Perspektiven aus der Verwaltung und der Zivilgesellschaft, aber auch der Wirtschaft. An der Podiumsdiskussion nehmen Livia Walpen vom Bundesamt für Kommunikation (BAKOM), Estelle Pannatier von AlgorithmWatch CH und Lars Lünenburger von der Digitalen Gesellschaft teil. Durch das Gespräch leitet Francesca Giardina von der Stiftung Mercator Schweiz.
about this event: https://winterkongress.ch/2026/talks/welche_regeln_fur_die_entwicklung_und_den_einsatz_von_ki_durch_private/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56527-deu-Welche_Regeln_fuer_die_Entwicklung_und_den_Einsatz_von_KI_durch_Private_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56527-deu-Welche_Regeln_fuer_die_Entwicklung_und_den_Einsatz_von_KI_durch_Private_mp3.mp3?1772435964</guid>
      <dc:identifier>99eadc06-1faf-4370-98a1-8254c25c0610</dc:identifier>
      <dc:date>2026-02-21T16:30:00+01:00</dc:date>
      <itunes:author>Estelle Pannatier, Livia Walpen, Francesca Giardina, Lars Lünenburger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56527, 2026, dgwk2026, Recht &amp; Politik, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>In seinem Grundsatzentscheid vom 12. Februar 2025 hat der Bundesrat anerkannt, dass KI reguliert werden muss. Entsprechend hat er die Konvention zu KI des Europarats unterzeichnet und bereitet bis Ende 2026 die für die Ratifizierung der Konvention notwendigen Gesetzesvorschläge vor, insbesondere in den Bereichen Transparenz, Nichtdiskriminierung und Aufsicht. Der Bundesrat hat sich jedoch für eine schlanke Umsetzung der Konvention entschieden und möchte die Pflichten für Private auf ein Minimum beschränken.

Welchen Regulierungsbedarf gibt es im Hinblick auf die Entwicklung und den Einsatz von KI durch Private? Und welche Hebel bietet die KI-Konvention dafür? Diese und weitere Fragen beleuchten wir mit der Perspektiven aus der Verwaltung und der Zivilgesellschaft, aber auch der Wirtschaft. An der Podiumsdiskussion nehmen Livia Walpen vom Bundesamt für Kommunikation (BAKOM), Estelle Pannatier von AlgorithmWatch CH und Lars Lünenburger von der Digitalen Gesellschaft teil. Durch das Gespräch leitet Francesca Giardina von der Stiftung Mercator Schweiz.
about this event: https://winterkongress.ch/2026/talks/welche_regeln_fur_die_entwicklung_und_den_einsatz_von_ki_durch_private/
</itunes:summary>
      <itunes:duration>00:47:08</itunes:duration>
    </item>
    <item>
      <title>Toxische Nerds – Wer hacken will, muss freundlich sein (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56520-toxische-nerds-wer-hacken</link>
      <description>Viel wird zur Zeit über Technofaschismus, Marginalisierung und toxisches Verhalten im Netz geredet. Was haben wir Hacker eigentlich damit zu tun, welche dieser Dynamiken haben wir selbst mit geschaffen? Und was können wir jetzt ganz konkret auf unseren Veranstaltungen und in unseren Spaces besser machen, damit wir eine echte Alternative zur Bro-Culture schaffen können?

Der Vortrag richtet sich insbesondere an Veranstaltende und Vereine im Tech-Bereich und solche, die es gern werden wollen (oder zumindest mit dem Gedanken spielen).

Wir schauen uns konkrete Beispiele aus verschiedenen offenen Communities an: von lokalen Hackerspaces, über die Forschung, hin zu Tinker-Gruppen und Veranstaltungen und versuchen zusammen herauszufinden, was sie langfristig erfolgreich macht und wo es auch mal hinkt. Kleiner Spoiler vorweg: Der Teufel steckt dabei häufig im Detail, und um Diversity kommt man wie überall in der Natur auch nicht herum. Ist aber einfacher als man denkt!
about this event: https://winterkongress.ch/2026/talks/toxische_nerds_wer_hacken_will_muss_freundlich_sein/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56520-deu-Toxische_Nerds_-_Wer_hacken_will_muss_freundlich_sein_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56520-deu-Toxische_Nerds_-_Wer_hacken_will_muss_freundlich_sein_mp3.mp3?1772435317</guid>
      <dc:identifier>514bfb1c-aa4b-474f-b8c5-3a3cd8cfba3f</dc:identifier>
      <dc:date>2026-02-20T21:15:00+01:00</dc:date>
      <itunes:author>Shana Marinitsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56520, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Viel wird zur Zeit über Technofaschismus, Marginalisierung und toxisches Verhalten im Netz geredet. Was haben wir Hacker eigentlich damit zu tun, welche dieser Dynamiken haben wir selbst mit geschaffen? Und was können wir jetzt ganz konkret auf unseren Veranstaltungen und in unseren Spaces besser machen, damit wir eine echte Alternative zur Bro-Culture schaffen können?

Der Vortrag richtet sich insbesondere an Veranstaltende und Vereine im Tech-Bereich und solche, die es gern werden wollen (oder zumindest mit dem Gedanken spielen).

Wir schauen uns konkrete Beispiele aus verschiedenen offenen Communities an: von lokalen Hackerspaces, über die Forschung, hin zu Tinker-Gruppen und Veranstaltungen und versuchen zusammen herauszufinden, was sie langfristig erfolgreich macht und wo es auch mal hinkt. Kleiner Spoiler vorweg: Der Teufel steckt dabei häufig im Detail, und um Diversity kommt man wie überall in der Natur auch nicht herum. Ist aber einfacher als man denkt!
about this event: https://winterkongress.ch/2026/talks/toxische_nerds_wer_hacken_will_muss_freundlich_sein/
</itunes:summary>
      <itunes:duration>00:32:00</itunes:duration>
    </item>
    <item>
      <title>AI for Protection: Presenting the Safe Pathways Database Initiative (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56521-ai-for-protection-present</link>
      <description>AsyLex is a Swiss NGO dedicated to enabling access to justice for asylum seekers globally. We develop innovative, tech-driven solutions that make legal information and representation more accessible. In our presentation, we highlight our newest project in the making: a centralized safe pathways database, to be hosted on the Rights in Exile Platform, an online hub centralizing legal information for asylum seekers and legal advisories on over 150 countries worldwide. Thanks to an integrated AI chatbot, asylum seekers will be able to easily navigate the database and access tailored guidance.

In times when paths to safety for persons seeking international protection become increasingly dangerous, safe pathways are all the more crucial. However, information on existing pathways remains scarce, scattered and often hard to understand for persons on the move. The safe pathways database that AsyLex is developing aims to counter this trend by bringing expert stakeholders together to collaboratively centralize existing information on the Rights in Exile Platform, an online hub compiling legal information for asylum seekers and legal advisories on over 150 countries. Through the integration of an AI Chatbot, users will be able to easily find accurate and tailored information.
about this event: https://winterkongress.ch/2026/talks/ai_for_protection_presenting_the_safe_pathways_database_initiative/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56521-eng-AI_for_Protection_Presenting_the_Safe_Pathways_Database_Initiative_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 22:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56521-eng-AI_for_Protection_Presenting_the_Safe_Pathways_Database_Initiative_mp3.mp3?1772435358</guid>
      <dc:identifier>a433d627-c79d-4dba-8fa0-47ebf61436b5</dc:identifier>
      <dc:date>2026-02-20T22:15:00+01:00</dc:date>
      <itunes:author>Delphine Salaverry, Lena Schulthess</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56521, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Fabriktheater, dgwk2026-eng</itunes:keywords>
      <itunes:summary>AsyLex is a Swiss NGO dedicated to enabling access to justice for asylum seekers globally. We develop innovative, tech-driven solutions that make legal information and representation more accessible. In our presentation, we highlight our newest project in the making: a centralized safe pathways database, to be hosted on the Rights in Exile Platform, an online hub centralizing legal information for asylum seekers and legal advisories on over 150 countries worldwide. Thanks to an integrated AI chatbot, asylum seekers will be able to easily navigate the database and access tailored guidance.

In times when paths to safety for persons seeking international protection become increasingly dangerous, safe pathways are all the more crucial. However, information on existing pathways remains scarce, scattered and often hard to understand for persons on the move. The safe pathways database that AsyLex is developing aims to counter this trend by bringing expert stakeholders together to collaboratively centralize existing information on the Rights in Exile Platform, an online hub compiling legal information for asylum seekers and legal advisories on over 150 countries. Through the integration of an AI Chatbot, users will be able to easily find accurate and tailored information.
about this event: https://winterkongress.ch/2026/talks/ai_for_protection_presenting_the_safe_pathways_database_initiative/
</itunes:summary>
      <itunes:duration>00:36:57</itunes:duration>
    </item>
    <item>
      <title>E-Collecting | Zwischen Hackathon und Parlamentsentscheid – wo stehen wir jetzt? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56513-e-collecting-zwischen-hac</link>
      <description>Vor einem Jahr fragten wir: «How low can we go?» Seither hat der Unterschriften-Bschiss politischen Druck erzeugt, die BK einen Hackathon organisiert und mit dem LH15-Protokoll liegt ein kryptografischer Ansatz vor, der Anonymität und Transparenz verbindet. Wir erzählen die Story vom Hackathon, erklären Zero-Knowledge Proofs für alle und fragen: MVP oder fertige Lösung? Technologie oder Demokratie zuerst?

Vor einem Jahr fragten wir am Winterkongress: «How low can we go?» Seither hat sich vieles verändert – der Unterschriften-Bschiss hat politischen Druck erzeugt, die Bundeskanzlei hat einen E-Collecting-Hackathon organisiert, und mit dem LH15-Protokoll der Berner Fachhochschule BFH ist ein kryptografischer Ansatz am Hackathon (wieder-)aufgetaucht, der uns für einen Versuchsbetrieb von E-Collecting träumen lässt.

Im diesjährigen Talk nehme ich euch mit auf die Reise: Vom Community-Prototypen über die zwei intensiven Hackathon-Tage bis zum heutigen Stand – inklusive Deep Dive, den ich sowohl für Nerds als auch für Nicht-Nerds erkläre.

Doch am Ende geht es nicht nur um Technologie: E-Collecting verschiebt Kompetenzen vom Analogen ins Digitale – und damit Verantwortung in eine potenzielle Blackbox. Wir als Digitale Gesellschaft sind gefragt: Wollen wir einen MVP-Ansatz oder eine Lösung die uns viel Zeit und unsicherheit kostet? Und was bedeutet diese Entscheidung für unsere Demokratie?
about this event: https://winterkongress.ch/2026/talks/e_collecting_zwischen_hackathon_und_parlamentsentscheid_wo_stehen_wir_jetzt/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56513-deu-E-Collecting_Zwischen_Hackathon_und_Parlamentsentscheid_-_wo_stehen_wir_jetzt_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56513-deu-E-Collecting_Zwischen_Hackathon_und_Parlamentsentscheid_-_wo_stehen_wir_jetzt_mp3.mp3?1772435262</guid>
      <dc:identifier>93fd5f0c-7b7a-41c1-9e67-53ecf77d850c</dc:identifier>
      <dc:date>2026-02-20T20:15:00+01:00</dc:date>
      <itunes:author>Sandro Scalco</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56513, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Vor einem Jahr fragten wir: «How low can we go?» Seither hat der Unterschriften-Bschiss politischen Druck erzeugt, die BK einen Hackathon organisiert und mit dem LH15-Protokoll liegt ein kryptografischer Ansatz vor, der Anonymität und Transparenz verbindet. Wir erzählen die Story vom Hackathon, erklären Zero-Knowledge Proofs für alle und fragen: MVP oder fertige Lösung? Technologie oder Demokratie zuerst?

Vor einem Jahr fragten wir am Winterkongress: «How low can we go?» Seither hat sich vieles verändert – der Unterschriften-Bschiss hat politischen Druck erzeugt, die Bundeskanzlei hat einen E-Collecting-Hackathon organisiert, und mit dem LH15-Protokoll der Berner Fachhochschule BFH ist ein kryptografischer Ansatz am Hackathon (wieder-)aufgetaucht, der uns für einen Versuchsbetrieb von E-Collecting träumen lässt.

Im diesjährigen Talk nehme ich euch mit auf die Reise: Vom Community-Prototypen über die zwei intensiven Hackathon-Tage bis zum heutigen Stand – inklusive Deep Dive, den ich sowohl für Nerds als auch für Nicht-Nerds erkläre.

Doch am Ende geht es nicht nur um Technologie: E-Collecting verschiebt Kompetenzen vom Analogen ins Digitale – und damit Verantwortung in eine potenzielle Blackbox. Wir als Digitale Gesellschaft sind gefragt: Wollen wir einen MVP-Ansatz oder eine Lösung die uns viel Zeit und unsicherheit kostet? Und was bedeutet diese Entscheidung für unsere Demokratie?
about this event: https://winterkongress.ch/2026/talks/e_collecting_zwischen_hackathon_und_parlamentsentscheid_wo_stehen_wir_jetzt/
</itunes:summary>
      <itunes:duration>00:43:34</itunes:duration>
    </item>
    <item>
      <title>Wer gehört wird: Macht, Sichtbarkeit und Teilhabe im digitalen Raum (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56523-wer-gehort-wird-macht-sic</link>
      <description>Sophie Achermann zeigt auf Basis realer Daten und konkreter Praxisbeispiele, wie digitale Debatten funktionieren, wie Moderation wirkt und welche Dynamiken bestimmen, wer gehört wird. Dabei vermittelt sie eine klare Haltung, mit dem Anspruch, den digitalen Raum so zu gestalten, dass möglichst viele Menschen sich sicher beteiligen und sichtbar werden können.
about this event: https://winterkongress.ch/2026/talks/wer_gehort_wird_macht_sichtbarkeit_und_teilhabe_im_digitalen_raum/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56523-deu-Wer_gehoert_wird_Macht_Sichtbarkeit_und_Teilhabe_im_digitalen_Raum_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 12:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56523-deu-Wer_gehoert_wird_Macht_Sichtbarkeit_und_Teilhabe_im_digitalen_Raum_mp3.mp3?1772435837</guid>
      <dc:identifier>6bd8cc87-20f6-43a8-9e2c-a993de6a7952</dc:identifier>
      <dc:date>2026-02-21T12:15:00+01:00</dc:date>
      <itunes:author>Sophie Achermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56523, 2026, dgwk2026, Keynote, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Sophie Achermann zeigt auf Basis realer Daten und konkreter Praxisbeispiele, wie digitale Debatten funktionieren, wie Moderation wirkt und welche Dynamiken bestimmen, wer gehört wird. Dabei vermittelt sie eine klare Haltung, mit dem Anspruch, den digitalen Raum so zu gestalten, dass möglichst viele Menschen sich sicher beteiligen und sichtbar werden können.
about this event: https://winterkongress.ch/2026/talks/wer_gehort_wird_macht_sichtbarkeit_und_teilhabe_im_digitalen_raum/
</itunes:summary>
      <itunes:duration>00:30:23</itunes:duration>
    </item>
    <item>
      <title>Eröffnung am Samstag (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56522-eroffnung-am-samstag</link>
      <description>Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/eroffnung_am_samstag/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56522-deu-Eroeffnung_am_Samstag_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56522-deu-Eroeffnung_am_Samstag_mp3.mp3?1772435370</guid>
      <dc:identifier>8cfce651-1758-4009-af3b-b6766b9fcc3f</dc:identifier>
      <dc:date>2026-02-21T12:00:00+01:00</dc:date>
      <itunes:author>Team Winterkongress</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56522, 2026, dgwk2026, Moderation, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/eroffnung_am_samstag/
</itunes:summary>
      <itunes:duration>00:06:36</itunes:duration>
    </item>
    <item>
      <title>Digitalisierung &amp; Behinderung – Fluch oder Segen? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56526-digitalisierung-behinderu</link>
      <description>Der Einfluss der Digitalisierung, Informationstechnologien und deren Entwicklung auf unsere Gesellschaft ist erheblich. Für die einen ist es ein Fluch, eine Gefahr, für die anderen ein nicht unterschätzbarer Mehrwert - so für Menschen mit Behinderungen. In einem Kurzreferat soll aufgezeigt werden, in welcher Art und Weise dieser Einfluss den Alltag von Menschen mit Behinderungen prägt und zur Inklusion, Autonomie und Teilhabe beiträgt - auch die “Nachteile” dürfen aufgezeigt werden.

Es kann ein Vortrag in einer Art “Erfahrungsbericht” sein (inkl Power Point)

Inhalt: Mehrwert / Nutzen für MmB (Menschen mit Behinderungen Nachteile der Digitalisierung UN BRK? Beispiele wie “Gesundheitsdossier” “E-ID” E-Collecting usw…

Für die einen Fluch - für die anderen Segen - wie entscheiden wir uns? Wer darf den Mehrwert haben?
about this event: https://winterkongress.ch/2026/talks/digitalisierung_behinderung_fluch_oder_segen/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56526-deu-Digitalisierung_Behinderung_-_Fluch_oder_Segen_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 15:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56526-deu-Digitalisierung_Behinderung_-_Fluch_oder_Segen_mp3.mp3?1772435937</guid>
      <dc:identifier>1bd32489-c460-440f-869c-5e529b95f840</dc:identifier>
      <dc:date>2026-02-21T15:45:00+01:00</dc:date>
      <itunes:author>Vanessa Grand</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56526, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Der Einfluss der Digitalisierung, Informationstechnologien und deren Entwicklung auf unsere Gesellschaft ist erheblich. Für die einen ist es ein Fluch, eine Gefahr, für die anderen ein nicht unterschätzbarer Mehrwert - so für Menschen mit Behinderungen. In einem Kurzreferat soll aufgezeigt werden, in welcher Art und Weise dieser Einfluss den Alltag von Menschen mit Behinderungen prägt und zur Inklusion, Autonomie und Teilhabe beiträgt - auch die “Nachteile” dürfen aufgezeigt werden.

Es kann ein Vortrag in einer Art “Erfahrungsbericht” sein (inkl Power Point)

Inhalt: Mehrwert / Nutzen für MmB (Menschen mit Behinderungen Nachteile der Digitalisierung UN BRK? Beispiele wie “Gesundheitsdossier” “E-ID” E-Collecting usw…

Für die einen Fluch - für die anderen Segen - wie entscheiden wir uns? Wer darf den Mehrwert haben?
about this event: https://winterkongress.ch/2026/talks/digitalisierung_behinderung_fluch_oder_segen/
</itunes:summary>
      <itunes:duration>00:31:41</itunes:duration>
    </item>
    <item>
      <title>Direkte Demokratie digital: Vertrauen, Machtfragen, Teilhabe (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56524-direkte-demokratie-digita</link>
      <description>Daniel Graf (Stiftung für direkte Demokratie), Rahel Estermann (Digitale Gesellschaft) und Patricia Schafer (Avenir Suisse) diskutieren auf dem Podium, wie E-Collecting nach dem «Unterschriften­bschiss» Vertrauen, Privatsphäre, Transparenz und Effizienz stärken kann. Sie beleuchten Machtverschiebungen, staatspolitische Fragen wie nötige Unterschriftenzahlen und klären, welche Leitplanken nötig sind, damit E-Collecting die Teilhabe an der Demokratie stärkt. Moderation: Thomas Knellwolf, Reporter Tamedia Recherchedesk.

Die Demokratie weiterzuentwicklen mit E-Collecting ist dringend nötig, seit das Vertrauen aufgrund des «Unterschriftenbschiss» gelitten hat. Im Podium diskutieren wir, wie E-Collecting Vertrauen und Privatsphäre des Unterschriftensammeln stärken kann. Wie Transparenz und Effizienz für alle ein Gewinn sein können - und wie sich die Digitalisierung des Unterschriftensammeln auf die direkte Demokratie in der Schweiz auswirken könnte: Wer sammelt in Zukunft wie Unterschriften? Wie verändert E-Collecting die Machtverhältnisse? Braucht es staatspolitische Begleitmassnahmen? Das Podium bringt unterschiedliche Perspektiven zusammen: Daniel Graf (Stiftung für direkte Demokratie) und Rahel Estermann (Digitale Gesellschaft) stehen für ein E-Collecting ein, dass die Grundrechte, die Transparenz und die Teilhabe an direkter Demokratie stärkt. Sie erläutern, warum gerade nach den Unterschriftenfälschungen der letzten Jahre und trotz dem angeschlagenen Vertrauen in digitale Lösungen E-Collecting die richtige Antwort ist. Patricia Schafer (Avenir Suisse) unterstützt E-Collecting, plädiert aber aus staatspolitischen Gründen für eine Erhöhung der nötigen Unterschriftenzahl, um die gesunkene Sammelhürde im digitalen Raum auszugleichen. Moderation: Thomas Knellwolf, Reporter Tamedia-Recherchedesk. Er befasst sich mit den Themen Justiz, Nachrichtendienste und Sicherheit. Zusammen mit Markus Häfliger enthüllte Thomas Knellwolf 2024 den „Unterschriften-Bschiss”. Eine Folge der Recherche war, dass das Parlament den Bundesrat beauftragte, einen Versuchsbetrieb für E-Collecting vorzubereiten.
about this event: https://winterkongress.ch/2026/talks/direkte_demokratie_digital_vertrauen_machtfragen_teilhabe/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56524-deu-Direkte_Demokratie_digital_Vertrauen_Machtfragen_Teilhabe_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56524-deu-Direkte_Demokratie_digital_Vertrauen_Machtfragen_Teilhabe_mp3.mp3?1772435851</guid>
      <dc:identifier>44cacb3e-59ce-4d94-945e-62586c81496f</dc:identifier>
      <dc:date>2026-02-21T13:00:00+01:00</dc:date>
      <itunes:author>Daniel Graf, Rahel Estermann, Patricia Schafer, Thomas Knellwolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56524, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Daniel Graf (Stiftung für direkte Demokratie), Rahel Estermann (Digitale Gesellschaft) und Patricia Schafer (Avenir Suisse) diskutieren auf dem Podium, wie E-Collecting nach dem «Unterschriften­bschiss» Vertrauen, Privatsphäre, Transparenz und Effizienz stärken kann. Sie beleuchten Machtverschiebungen, staatspolitische Fragen wie nötige Unterschriftenzahlen und klären, welche Leitplanken nötig sind, damit E-Collecting die Teilhabe an der Demokratie stärkt. Moderation: Thomas Knellwolf, Reporter Tamedia Recherchedesk.

Die Demokratie weiterzuentwicklen mit E-Collecting ist dringend nötig, seit das Vertrauen aufgrund des «Unterschriftenbschiss» gelitten hat. Im Podium diskutieren wir, wie E-Collecting Vertrauen und Privatsphäre des Unterschriftensammeln stärken kann. Wie Transparenz und Effizienz für alle ein Gewinn sein können - und wie sich die Digitalisierung des Unterschriftensammeln auf die direkte Demokratie in der Schweiz auswirken könnte: Wer sammelt in Zukunft wie Unterschriften? Wie verändert E-Collecting die Machtverhältnisse? Braucht es staatspolitische Begleitmassnahmen? Das Podium bringt unterschiedliche Perspektiven zusammen: Daniel Graf (Stiftung für direkte Demokratie) und Rahel Estermann (Digitale Gesellschaft) stehen für ein E-Collecting ein, dass die Grundrechte, die Transparenz und die Teilhabe an direkter Demokratie stärkt. Sie erläutern, warum gerade nach den Unterschriftenfälschungen der letzten Jahre und trotz dem angeschlagenen Vertrauen in digitale Lösungen E-Collecting die richtige Antwort ist. Patricia Schafer (Avenir Suisse) unterstützt E-Collecting, plädiert aber aus staatspolitischen Gründen für eine Erhöhung der nötigen Unterschriftenzahl, um die gesunkene Sammelhürde im digitalen Raum auszugleichen. Moderation: Thomas Knellwolf, Reporter Tamedia-Recherchedesk. Er befasst sich mit den Themen Justiz, Nachrichtendienste und Sicherheit. Zusammen mit Markus Häfliger enthüllte Thomas Knellwolf 2024 den „Unterschriften-Bschiss”. Eine Folge der Recherche war, dass das Parlament den Bundesrat beauftragte, einen Versuchsbetrieb für E-Collecting vorzubereiten.
about this event: https://winterkongress.ch/2026/talks/direkte_demokratie_digital_vertrauen_machtfragen_teilhabe/
</itunes:summary>
      <itunes:duration>00:46:44</itunes:duration>
    </item>
    <item>
      <title>12 Monate Digitalchaos – Die grössten Cyberangriffe, Datenlecks und Lektionen (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56515-12-monate-digitalchaos-di</link>
      <description>Der Vortrag gibt einen Überblick über die wichtigsten Cybervorfälle des letzten Jahres. Von internationalen Hacks über Angriffe auf Schweizer Unternehmen bis hin zu Datenlecks, die unseren Alltag betreffen. Es werden Sicherheitslücken, Schadsoftware, Schwachstellen und gestohlene persönliche Daten beleuchtet. Mit konkreten Beispielen und verständlichen Einordnungen zeigt der Vortrag, wie wir uns besser vor Cyberangriffen schützen können.

Nachrichtensendungen und Zeitungen veröffentlichen zum Jahresende jeweils eine Zusammenfassung der wichtigsten Ereignisse des vergangenen Jahres. Dabei erlebt man, jedenfalls geht es mir so, häufig Aha-Momente wie: “Was, das war dieses Jahr?”, “Das habe ich gar nicht mitbekommen.” oder “Stimmt, daran erinnere ich mich noch genau.“

Der Winterkongress bietet ebenfalls die perfekte Gelegenheit, auf die vergangenen zwölf Monate zurückzublicken, jedoch mit dem Fokus auf Informationstechnologie, Digitalisierung und Cybersicherheit. Welche kritischen Sicherheitslücken wurden im letzten Jahr publik und welche Auswirkungen hatten sie auf uns? Welche Schadsoftware war besonders aktiv und wo hat sie den grössten Schaden angerichtet? Welche Unternehmen und IT-Systeme wurden Opfer von Cyberangriffen? Welche Rolle spielten dabei Schwachstellen in unserer digitalen Infrastruktur? Und zu guter Letzt“: Welche unserer persönlichen Daten wurden kompromittiert und für Dritte zugänglich gemacht?

Dieser Vortrag fasst die bedeutendsten Cybervorfälle des vergangenen Jahres zusammen, von grossen internationalen Hacks über Angriffe auf heimische Unternehmen bis hin zu Datenlecks, die direkt in unseren Alltag eingreifen. Dabei geht es nicht nur um Zahlen und Fakten, sondern auch um verständliche Einordnungen, konkrete Beispiele und die Frage, wie wir uns selbst besser schützen können.
about this event: https://winterkongress.ch/2026/talks/12_monate_digitalchaos_die_grossten_cyberangriffe_datenlecks_und_lektionen/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56515-deu-12_Monate_Digitalchaos_-_Die_groessten_Cyberangriffe_Datenlecks_und_Lektionen_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 22:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56515-deu-12_Monate_Digitalchaos_-_Die_groessten_Cyberangriffe_Datenlecks_und_Lektionen_mp3.mp3?1772435363</guid>
      <dc:identifier>e91b682a-9143-45d6-bb8c-54822d31c0bd</dc:identifier>
      <dc:date>2026-02-20T22:15:00+01:00</dc:date>
      <itunes:author>Roman Stocker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56515, 2026, dgwk2026, Digitale Selbstverteidigung, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Der Vortrag gibt einen Überblick über die wichtigsten Cybervorfälle des letzten Jahres. Von internationalen Hacks über Angriffe auf Schweizer Unternehmen bis hin zu Datenlecks, die unseren Alltag betreffen. Es werden Sicherheitslücken, Schadsoftware, Schwachstellen und gestohlene persönliche Daten beleuchtet. Mit konkreten Beispielen und verständlichen Einordnungen zeigt der Vortrag, wie wir uns besser vor Cyberangriffen schützen können.

Nachrichtensendungen und Zeitungen veröffentlichen zum Jahresende jeweils eine Zusammenfassung der wichtigsten Ereignisse des vergangenen Jahres. Dabei erlebt man, jedenfalls geht es mir so, häufig Aha-Momente wie: “Was, das war dieses Jahr?”, “Das habe ich gar nicht mitbekommen.” oder “Stimmt, daran erinnere ich mich noch genau.“

Der Winterkongress bietet ebenfalls die perfekte Gelegenheit, auf die vergangenen zwölf Monate zurückzublicken, jedoch mit dem Fokus auf Informationstechnologie, Digitalisierung und Cybersicherheit. Welche kritischen Sicherheitslücken wurden im letzten Jahr publik und welche Auswirkungen hatten sie auf uns? Welche Schadsoftware war besonders aktiv und wo hat sie den grössten Schaden angerichtet? Welche Unternehmen und IT-Systeme wurden Opfer von Cyberangriffen? Welche Rolle spielten dabei Schwachstellen in unserer digitalen Infrastruktur? Und zu guter Letzt“: Welche unserer persönlichen Daten wurden kompromittiert und für Dritte zugänglich gemacht?

Dieser Vortrag fasst die bedeutendsten Cybervorfälle des vergangenen Jahres zusammen, von grossen internationalen Hacks über Angriffe auf heimische Unternehmen bis hin zu Datenlecks, die direkt in unseren Alltag eingreifen. Dabei geht es nicht nur um Zahlen und Fakten, sondern auch um verständliche Einordnungen, konkrete Beispiele und die Frage, wie wir uns selbst besser schützen können.
about this event: https://winterkongress.ch/2026/talks/12_monate_digitalchaos_die_grossten_cyberangriffe_datenlecks_und_lektionen/
</itunes:summary>
      <itunes:duration>00:41:01</itunes:duration>
    </item>
    <item>
      <title>TechAngels: Jugendliche Schutzengel für Gleichaltrige im digitalen Zeitalter (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56534-techangels-jugendliche-sc</link>
      <description>Erfahrungsbericht von einem Peer-to-Peer Medienkompetenz - von Jugendlichen für Jugendliche! TechAngels sind in mehreren Kantonsschulen und Gymnasien im Kanton Zürich als digitale Schutzengel für Gleichaltrige unterwegs. Sie sind greifbare Vorbilder (für ihre jeweiligen Schulgemeinschaften) nicht nur was den Umgang mit Handy, Social Media &amp; co. betrifft, sondern auch wie freiwilliges Engagement für die Gesellschaft aussieht. In der öffentlichen Debatte rund um Handy- und Social Media Verbote geben die TechAngels den Jugendlichen eine qualifizierte Stimme, um endlich mit diskutieren zu können.

TechAngels werden von Psychologen und Medienerziehungs-Fachpersonen ausgebildet und gecoacht. Durch den Peer-to-Peer Ansatz unterstützen sie ihre Kolleginnen und Kollegen beim bewussten und gesunden Umgang mit Bildschirmmedien wie Social Media und Games. Im Rahmen dieses Projektes arbeiten die TechAngels als “Peer-Educators” und “Peer-Councelors”. Sei es in Workshops während Klassenstunden oder in einem spontanen Gespräch auf dem Schulgelände, TechAngels sind die niederschwelligste Form von Peer-to-Peer Unterstützung für einen vernünftigen Umgang mit digitalen Medien.
about this event: https://winterkongress.ch/2026/talks/techangels_jugendliche_schutzengel_fur_gleichaltrige_im_digitalen_zeitalter/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56534-deu-TechAngels_Jugendliche_Schutzengel_fuer_Gleichaltrige_im_digitalen_Zeitalter_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56534-deu-TechAngels_Jugendliche_Schutzengel_fuer_Gleichaltrige_im_digitalen_Zeitalter_mp3.mp3?1772436009</guid>
      <dc:identifier>31cf9d4d-e9df-4381-ac0c-e19bad172107</dc:identifier>
      <dc:date>2026-02-21T17:30:00+01:00</dc:date>
      <itunes:author>Elias Reichert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56534, 2026, dgwk2026, Digitale Selbstverteidigung, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Erfahrungsbericht von einem Peer-to-Peer Medienkompetenz - von Jugendlichen für Jugendliche! TechAngels sind in mehreren Kantonsschulen und Gymnasien im Kanton Zürich als digitale Schutzengel für Gleichaltrige unterwegs. Sie sind greifbare Vorbilder (für ihre jeweiligen Schulgemeinschaften) nicht nur was den Umgang mit Handy, Social Media &amp; co. betrifft, sondern auch wie freiwilliges Engagement für die Gesellschaft aussieht. In der öffentlichen Debatte rund um Handy- und Social Media Verbote geben die TechAngels den Jugendlichen eine qualifizierte Stimme, um endlich mit diskutieren zu können.

TechAngels werden von Psychologen und Medienerziehungs-Fachpersonen ausgebildet und gecoacht. Durch den Peer-to-Peer Ansatz unterstützen sie ihre Kolleginnen und Kollegen beim bewussten und gesunden Umgang mit Bildschirmmedien wie Social Media und Games. Im Rahmen dieses Projektes arbeiten die TechAngels als “Peer-Educators” und “Peer-Councelors”. Sei es in Workshops während Klassenstunden oder in einem spontanen Gespräch auf dem Schulgelände, TechAngels sind die niederschwelligste Form von Peer-to-Peer Unterstützung für einen vernünftigen Umgang mit digitalen Medien.
about this event: https://winterkongress.ch/2026/talks/techangels_jugendliche_schutzengel_fur_gleichaltrige_im_digitalen_zeitalter/
</itunes:summary>
      <itunes:duration>00:30:17</itunes:duration>
    </item>
    <item>
      <title>Stadt-Miete vs Land-Besitz. Was uns Wohnen über digitale Souveränität lehrt (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56533-stadt-miete-vs-land-besit</link>
      <description>Die Entscheidung zwischen Eigenheim auf dem Land und Mietwohnung in der Stadt spiegelt perfekt das Dilemma zwischen selbstgehosteter IT Infrastruktur und Cloud-Hyperscalern wider. In beiden Fällen geht es um fundamentale Fragen von Kontrolle, Freiheit und Abhängigkeit, aber auch um die Lasten der Verantwortung und die Grenzen der Autonomie. Eine Analyse wie Vendor Lock-in und Plattform-Monopole unsere digitale und physische Souveränität bedrohen und ein kritischer Blick auf Eigentum, Macht, Freiheit und Verantwortung im 21. Jahrhundert durch die Linse eines Menschen mit Hackerethik im Herzen.

In den letzten Jahren hat sich sowohl auf dem Wohnungsmarkt als auch in der IT-Infrastruktur ein besorgniserregender Trend verstärkt: die schleichende Enteignung von Kontrolle und Souveränität zugunsten großer Konzerne und Plattformen. Während in Zürich, Berlin und anderen Europäischen Großstädten Wohnraum zunehmend in den Händen internationaler Investmentfonds landet und Mieterinnen und Mieter ihre Gestaltungsfreiheit verlieren, wandern parallel dazu kritische IT-Infrastrukturen in die Clouds der US Hyperscaler. In beiden Fällen lockt zunächst das Versprechen von Convenience und Sorglosigkeit, doch der Preis erweist sich als hoch: Abhängigkeit, Kontrollverlust und die schleichende Erosion fundamentaler Freiheitsrechte.

Doch die Gegenbewegung, der Ruf nach Eigenverantwortung und Selbsthosting, birgt eigene Herausforderungen, die oft unterschätzt oder romantisiert werden. Das Eigenheim mag Freiheit versprechen, aber es bindet auch durch Verpflichtungen: Die Heizung, die mitten im Winter ausfällt und deren Reparatur nicht mehr in der Verantwortung des Vermieters liegt. Das undichte Dach, das dringend saniert werden muss. Die Grundsteuer, die Gebäudeversicherung, die ständige Instandhaltung, die Zeit und Geld verschlingt. Die eigene IT-Infrastruktur mag Kontrolle versprechen, aber sie fordert auch ihren Tribut: Der Server, der um drei Uhr nachts ausfällt und sofortige Intervention erfordert. Die Sicherheitslücke, die gepatcht werden muss, bevor sie ausgenutzt wird. Die Compliance-Anforderungen, die professionelles Know-how erfordern. Die Backup-Systeme, die gewartet werden wollen. Die Skalierungsprobleme, wenn das Geschäft plötzlich wächst.

Dieser Talk zieht bewusst provokante Parallelen zwischen zwei scheinbar getrennten Lebensbereichen und zeigt auf, wie die gleichen ökonomischen und machtpolitischen Mechanismen in beiden Sphären wirken, aber auch, wie die gleichen Dilemmata zwischen Autonomie und Verantwortung, zwischen Freiheit und Last auftreten. Das Eigenheim mit Garten entspricht dabei der selbstgehosteten Infrastruktur oder dem klassischen On-Premises-Rechenzentrum, während die zentral gelegene Mietwohnung das Cloud-Services-Modell repräsentiert. Die großen Vermietungskonzerne und Immobilienfonds finden ihr digitales Pendant in den Hyperscalern, und die Mechanismen des Vendor Lock-in ähneln verblüffend den unkündbaren Mietverträgen und strukturellen Abhängigkeiten, die moderne Wohnungsmärkte prägen.

Besonders interessant wird diese Analogie, wenn man die grundrechtliche Dimension betrachtet. Das Grundgesetz garantiert in Artikel 13 die Unverletzlichkeit der Wohnung als fundamentales Freiheitsrecht. Dieser Schutz der Privatsphäre im physischen Raum findet seine digitale Entsprechung im Recht auf informationelle Selbstbestimmung und Datenschutz. Doch während der Staat beim Betreten einer Wohnung strenge rechtliche Hürden überwinden muss, öffnen wir beim Cloud-Computing bereitwillig die Türen zu unseren digitalen Wohnräumen für private Konzerne. Das Hausrecht, das uns im physischen Raum zusteht, haben wir im digitalen Raum faktisch an die Hyperscaler abgetreten. Gleichzeitig bedeutet das Hausrecht aber auch: Wer das Haus besitzt, muss es auch instand halten. Die Freiheit, niemanden hereinlassen zu müssen, geht einher mit der Pflicht, selbst für Ordnung und Sicherheit zu sorgen.

Die zentrale These dieses Vortrags lautet nicht einfach, dass Eigenverantwortung immer besser sei als Abhängigkeit. Vielmehr geht es darum, die wahren Kosten und Konsequenzen beider Modelle sichtbar zu machen. Sowohl bei Wohnraum als auch bei IT-Infrastruktur verspricht kurzfristige Bequemlichkeit langfristige Abhängigkeit und Entmachtung, doch totale Eigenverantwortung kann zur erdrückenden Last werden, die nur mit erheblichen Ressourcen zu stemmen ist. Die Versprechen von Managed Services und Full-Service-Wohnen verschleiern systematisch die Aufgabe von Kontrolle und Selbstbestimmung, aber sie nehmen auch reale Lasten ab, die nicht jeder tragen kann oder will. Die Konzentration von Wohnraum und Computing-Ressourcen in den Händen weniger Akteure gefährdet demokratische Strukturen und individuelle Freiheitsrechte, aber die Alternative einer vollständig atomisierten Infrastruktur, in der jeder für sich selbst verantwortlich ist, schafft neue Ungerechtigkeiten zwischen denen, die die Ressourcen haben, und denen, die sie nicht haben.

Exit-Strategien, sowohl in Form von Kündigungsfreiheit als auch von Datenportabilität, müssen als fundamentale Rechte begriffen und durchgesetzt werden. Doch ebenso wichtig ist die Erkenntnis, dass nicht jeder die Kapazität hat, jederzeit den Exit zu vollziehen. Ein alleinerziehender Elternteil mit zwei Jobs kann nicht einfach umziehen, auch wenn der Mietvertrag theoretisch kündbar ist. Ein kleines Startup kann nicht einfach seine gesamte Infrastruktur migrieren, auch wenn die APIs theoretisch offen sind. Die Freiheit zur Wahl setzt voraus, dass die Wahl auch praktisch möglich ist.

Der Vortrag gliedert sich in drei Hauptteile, die jeweils konkrete Bezüge zur Hackerethik herstellen und die rechtlichen, technischen sowie gesellschaftspolitischen Dimensionen des Themas beleuchten. Dabei wird bewusst eine dialektische Herangehensweise gewählt, die Vor- und Nachteile beider Extreme beleuchtet und nach synthetischen Lösungen sucht.

Im ersten Teil, der Anatomie der Abhängigkeit, untersuchen wir die Mechanismen, durch die Lock-in-Effekte entstehen, aber auch die “Freiheitsfallen”, in die man als Eigenheimbesitzer oder Betreiber eigener IT-Systeme geraten kann. Dabei zeigt sich, dass sowohl technische als auch soziale und ökonomische Faktoren eine Rolle spielen. Der Prozess des Vendor Lock-in vollzieht sich typischerweise in drei Stufen: Zunächst lockt die pure Convenience, die niedrigen Einstiegshürden und die Versprechen der Sorglosigkeit. In der zweiten Phase folgt die Integration, bei der immer mehr Funktionen und Abhängigkeiten aufgebaut werden. Schließlich erreicht man die dritte Stufe der faktischen Gefangenschaft, in der ein Wechsel technisch zwar möglich, aber praktisch und ökonomisch kaum noch durchführbar ist.

Konkrete Beispiele machen diese Mechanismen greifbar: Die proprietäre AWS Lambda-Funktion, die sich nicht einfach zu Azure Functions portieren lässt, entspricht der vom Vermieter installierten Einbauküche, die man bei einem Umzug zurücklassen muss. Die astronomischen Egress-Gebühren, die Cloud-Provider für das Herunterladen großer Datenmengen verlangen, spiegeln die hohen Umzugskosten wider, die einen Wohnungswechsel so belastend machen. Die langfristigen Reserved Instances mit Preisnachlässen funktionieren nach demselben Prinzip wie Zwei-Jahres-Mietverträge, die kurzfristig attraktiv erscheinen, aber langfristig binden.

Doch die Gegenposition verdient ebenfalls genaue Betrachtung. Das Eigenheim bindet auf seine eigene Weise: Die Heizungsanlage, die nach fünfzehn Jahren erneuert werden muss und deren Kosten sich auf fünfstellige Beträge belaufen können. Das Dach, das alle dreißig Jahre neu gedeckt werden muss. Die Fassade, die verwittert und saniert werden will. Der Garten, der nicht sich selbst überlassen werden kann, sondern ständige Pflege erfordert. Die Grundsteuer, die Gebäudeversicherung, die Rücklagen für unvorhergesehene Reparaturen. Studien zeigen, dass Eigenheimbesitzer durchschnittlich ein bis zwei Prozent des Gebäudewerts jährlich für Instandhaltung aufwenden müssen. Bei einem Haus im Wert von 400.000 Euro sind das 4.000 bis 8.000 Euro pro Jahr, zusätzlich zur Tilgung eines eventuellen Kredits.

Die eigene IT-Infrastruktur fordert ähnliche Tribute. Ein selbstbetriebenes Rechenzentrum oder auch nur eine größere On-Premises-Installation erfordert qualifiziertes Personal, das rund um die Uhr verfügbar sein muss. Die Bereitschaftsdienste, die Nachtschichten, wenn kritische Updates eingespielt werden müssen. Die Sicherheitspatches, die nicht warten können. Die Hardware, die nach drei bis fünf Jahren erneuert werden muss, weil sie entweder veraltet ist oder aus dem Support läuft. Die Backup-Systeme, die regelmäßig getestet werden müssen, um sicherzustellen, dass sie im Ernstfall auch funktionieren. Die Compliance-Anforderungen, die bei DSGVO, ISO-Zertifizierungen und branchenspezifischen Regulierungen schnell komplex werden. Die Klimatisierung des Serverraums, die Stromversorgung mit USV und Notstromaggregat, die physische Sicherheit. Ein kleines Unternehmen, das seine eigene Infrastruktur betreibt, muss mit mindestens zwei bis drei Vollzeit-IT-Mitarbeitern rechnen, dazu kommen die Hardware-Kosten, die Räumlichkeiten, die Energiekosten.

Die Skalierung stellt eine besondere Herausforderung dar. Wenn das Geschäft plötzlich wächst, etwa weil ein Produkt viral geht oder eine Marketing-Kampagne unerwartet erfolgreich ist, muss die Infrastruktur mitwachsen. In der Cloud bedeutet das ein paar Klicks oder automatische Skalierung. Im eigenen Rechenzentrum bedeutet es Hardware-Beschaffung mit Lieferzeiten von Wochen bis Monaten, Rack-Space, Installation, Konfiguration. Umgekehrt, wenn das Geschäft schrumpft, stehen die Server nutzlos herum, verbrauchen aber weiterhin Strom und binden Kapital. Das Eigenheim hat das gleiche Problem: Wenn die Kinder ausziehen, bleiben die Zimmer leer, aber die Heizkosten, die Instandhaltung, die Grundsteuer bleiben gleich. Downsizing ist schwierig und verlustreich.

Dieser erste Teil bezieht sich besonders auf die Hackerethik-Prinzipien “Misstraue Autoritäten” und “Fördere Dezentralisierung”, muss aber auch das Prinzip “Beurteile Hacker nach ihrem Tun und nicht nach Kriterien wie Aussehen, Alter, Herkunft, Geschlecht oder gesellschaftliche Stellung” einbeziehen. Die Frage ist: Haben alle die gleichen Möglichkeiten, Eigenverantwortung zu übernehmen? Ein gut finanziertes Unternehmen mit eigenem IT-Team hat andere Optionen als ein Ein-Personen-Startup. Eine wohlhabende Familie kann sich ein Eigenheim leisten und hat Zeit und Mittel für dessen Instandhaltung, eine prekär beschäftigte Einzelperson hat diese Optionen nicht. Dezentralisierung darf nicht zu neuen Hierarchien führen, bei denen nur die Privilegierten echte Autonomie haben.

Der zweite Teil widmet sich der politischen Ökonomie der Kontrolle und stellt die Frage: Wem gehört die Infrastruktur, und wem gehört damit die Macht? Hier zeigen sich beunruhigende Parallelen zwischen dem, was man als Datenkolonialismus bezeichnen könnte, und der digitalen Gentrifizierung auf der einen Seite und den realen Prozessen der Verdrängung und Enteignung auf Wohnungsmärkten auf der anderen Seite. Der Surveillance Capitalism, den Shoshana Zuboff beschrieben hat, trifft auf klassisches Rent-Seeking-Verhalten, bei dem Monopolisten ihre Marktmacht zur Extraktion von Renten nutzen. Die Illusion der Sharing Economy erweist sich in beiden Bereichen als trügerisch. Plattformen wie Airbnb haben Wohnraum nicht demokratisiert, sondern ihn weiter kommerzialisiert und verknappt. Cloud-Computing hat die IT-Infrastruktur nicht wirklich geteilt, sondern sie in den Händen weniger Tech-Giganten konzentriert. Die versprochene “Demokratisierung des Zugangs” entpuppt sich als neue Form der Abhängigkeit. Doch auch hier gilt: Die Alternative des totalen Eigentums ist nicht für jeden zugänglich. Die Demokratisierung kann nicht darin bestehen, dass jeder sein eigenes Haus und sein eigenes Rechenzentrum betreibt, denn das setzt Ressourcen voraus, die nicht gleichverteilt sind. Besonders brisant wird die Situation bei der Betrachtung der rechtlichen Rahmenbedingungen. Der US-amerikanische CLOUD Act gibt US-Behörden weitreichende Zugriffsmöglichkeiten auf Daten, die bei US-Unternehmen gespeichert sind, unabhängig vom physischen Standort der Server. Dies steht in direktem Widerspruch zur europäischen Datenschutz-Grundverordnung und stellt die digitale Souveränität europäischer Nutzer infrage. Während das Grundgesetz die Unverletzlichkeit der Wohnung garantiert und staatliche Durchsuchungen nur unter strengen rechtsstaatlichen Bedingungen erlaubt, haben wir im digitalen Raum faktisch die Türen zu unseren Daten weit geöffnet. Das Hausrecht, das jedem Wohnungsinhaber zusteht, existiert im Cloud-Computing nur noch nominell. Wer entscheidet darüber, wer Zugang zu unseren Daten hat? Nicht wir als Nutzer, sondern die Terms of Service der Cloud-Provider. Während ein Vermieter ohne richterliche Anordnung nicht einfach die Wohnung betreten darf, können Cloud-Provider nach ihren eigenen Richtlinien auf unsere Daten zugreifen, sie analysieren und unter Umständen auch an Dritte weitergeben. Das Recht auf Unverletzlichkeit, das im physischen Raum selbstverständlich ist, muss im digitalen Raum erst noch erkämpft und durchgesetzt werden.

Doch das Hausrecht bringt auch Pflichten mit sich. Der Eigentümer einer Wohnung muss dafür sorgen, dass keine Gefahren von seinem Eigentum ausgehen. Wenn im Winter der Gehweg vor seinem Haus nicht geräumt ist und jemand stürzt, haftet der Eigentümer. Wenn die Elektrik veraltet ist und es zu einem Brand kommt, trägt er die Verantwortung. Ebenso trägt der Betreiber eigener IT-Systeme die Verantwortung für deren Sicherheit. Wenn durch mangelnde Sicherheitsvorkehrungen Kundendaten gestohlen werden, wenn Server für DDoS-Attacken missbraucht werden, wenn Malware sich von den eigenen Systemen aus verbreitet, dann liegt die Verantwortung beim Betreiber. Diese Verantwortung ist nicht trivial und erfordert kontinuierliche Aufmerksamkeit und Expertise.

Die Verkehrssicherungspflicht im physischen Raum findet ihre Entsprechung in der IT-Sicherheitspflicht im digitalen Raum. Cloud-Provider haben professionelle Teams, die sich ausschließlich um Security kümmern, die über aktuelle Bedrohungen informiert sind, die 24/7 überwachen. Kann ein kleines Unternehmen das leisten? Kann eine Privatperson, die ihren eigenen Nextcloud-Server betreibt, wirklich sicherstellen, dass sie alle Sicherheitsupdates rechtzeitig einspielt, dass ihre Konfiguration sicher ist, dass sie nicht zur Angriffsfläche wird? Die Freiheit, seine eigene Infrastruktur zu betreiben, muss einhergehen mit der Fähigkeit, diese Verantwortung auch zu tragen.

Dieser zweite Teil steht im Zeichen der Hackerethik-Prinzipien “Alle Informationen müssen frei sein” und “Öffentliche Daten nützen, private Daten schützen”. Diese scheinbar widersprüchlichen Forderungen ergeben erst in ihrer Zusammenschau Sinn: Öffentliche Infrastruktur, Standards und Protokolle müssen offen und zugänglich sein, während private Daten und persönliche Informationen geschützt werden müssen. Die aktuelle Situation verkehrt dies ins Gegenteil: Proprietäre Cloud-Services verschließen Standards und schaffen geschlossene Ökosysteme, während gleichzeitig private Daten der umfassenden Überwachung und Kommerzialisierung unterworfen werden. Doch auch die Lösung durch reines Selbsthosting greift zu kurz: Wenn die Standards zwar offen sind, aber nur eine technische Elite sie tatsächlich nutzen kann, entsteht eine neue digitale Kluft.

Der dritte und abschließende Teil des Vortrags beschäftigt sich mit konkreten Wegen zur digitalen und physischen Selbstbestimmung, wobei der Fokus auf realistischen, mehrstufigen und gemeinschaftlichen Lösungen liegt statt auf binären Entweder-Oder-Entscheidungen. Technische Lösungsansätze wie Self-Hosting, Federation und Peer-to-Peer-Architekturen bieten Alternativen zur zentralisierten Cloud-Infrastruktur, aber sie müssen so gestaltet sein, dass sie nicht nur für Experten zugänglich sind. Projekte wie Nextcloud für File-Sharing und Collaboration, Matrix für Kommunikation und Mastodon für soziale Netzwerke zeigen, dass dezentrale, interoperable Systeme funktionieren können. Entscheidend ist dabei, dass diese Projekte niedrigschwellige Einstiegsmöglichkeiten bieten: Managed Nextcloud-Instanzen bei vertrauenswürdigen, kleinen Providern können ein Mittelweg sein zwischen Hyperscaler-Abhängigkeit und komplettem Selbstbetrieb.

Tools wie Kubernetes ermöglichen eine gewisse Cloud-Portabilität, erfordern aber erhebliche Expertise. Infrastructure-as-Code-Ansätze wie Terraform helfen, die Abhängigkeit von einzelnen Providern zu reduzieren, setzen aber voraus, dass man die Ressourcen hat, diese Tools zu nutzen. Die Lösung kann nicht sein, dass jeder zum DevOps-Experten werden muss. Vielmehr brauchen wir abgestufte Modelle, bei denen unterschiedliche Level von Kontrolle und Verantwortung möglich sind.

Gesellschaftliche Alternativen finden sich in genossenschaftlichen Modellen, Commons-Ansätzen und kollektiven Organisationsformen. Wohnungsgenossenschaften haben bewiesen, dass gemeinschaftlich organisierter Wohnraum nicht nur möglich, sondern oft auch sozial nachhaltiger ist als privatwirtschaftlich verwaltete Immobilien. Das Genossenschaftsmodell verteilt sowohl die Lasten als auch die Kontrolle: Nicht jedes Mitglied muss selbst das Dach reparieren, aber alle haben Mitspracherecht bei wichtigen Entscheidungen. Ähnliche Modelle ließen sich auf IT-Infrastruktur übertragen: Genossenschaftlich betriebene Server, kommunale Cloud-Infrastruktur und solidarische Netzwerke könnten Alternativen zu den Hyperscalern bieten. Projekte wie die deutsche Initiative “Sovereign Cloud Stack” oder genossenschaftlich organisierte Hosting-Provider zeigen, dass dies nicht nur Theorie ist.

Das Modell der Verwaltungsgenossenschaften ist hier besonders instruktiv: Die Mitglieder einer Wohnungsgenossenschaft sind gemeinsam Eigentümer, müssen sich aber nicht selbst um jede Reparatur kümmern. Sie beschäftigen professionelles Personal, das sich um die Instandhaltung kümmert, behalten aber die demokratische Kontrolle über grundsätzliche Entscheidungen. Übertragen auf IT-Infrastruktur könnte das bedeuten: Eine Gemeinschaft von Nutzern finanziert gemeinsam die Anstellung von Systemadministratoren und Security-Experten, behält aber die Kontrolle über die grundsätzliche Ausrichtung, über Datenschutz-Policies, über die Wahl der Software. Dies wäre ein Mittelweg zwischen der totalen Abhängigkeit von Hyperscalern und der überfordernden Verantwortung des kompletten Selbstbetriebs.

Praktische Strategien gegen Vendor Lock-in umfassen die konsequente Nutzung offener Standards, die Vermeidung proprietärer Services wo möglich, die Implementierung von Multi-Cloud-Architekturen und die regelmäßige Überprüfung der Exit-Möglichkeiten. Ebenso wie man als Mieter darauf achten sollte, keine allzu individuellen Einbauten vorzunehmen, die einen Umzug erschweren, sollte man in der IT darauf achten, keine zu tiefen Abhängigkeiten von provider-spezifischen Services aufzubauen. Aber auch hier gilt: Diese Strategien erfordern Expertise und Ressourcen. Ein realistischer Ansatz muss berücksichtigen, dass nicht jeder diese Strategien umsetzen kann.

Hybrid-Ansätze verdienen besondere Beachtung. Nicht alles muss entweder komplett in der Cloud oder komplett on-premises sein. Sensible Daten und kritische Kernsysteme können selbst gehostet werden, während weniger kritische Workloads oder temporäre Lastspitzen in die Cloud ausgelagert werden. Entwicklungs- und Testumgebungen können in der Cloud laufen, während Produktion on-premises bleibt. Edge-Computing-Ansätze kombinieren lokale Kontrolle mit Cloud-Anbindung. Im Wohnbereich entspricht das vielleicht dem Modell für Kollektive, ein kleines Eigenheim auf dem Land zu besitzen, aber auch eine kleine Wohnung in der Stadt zu mieten für die Tage, an denen man dort arbeiten muss. Oder umgekehrt: In der Stadt zur Miete wohnen, aber ein Wochenendhaus besitzen.

Interessanterweise lassen sich auch in der physischen Welt alternative Bewegungen beobachten, die das klassische Wohnmodell hinterfragen: Die Tiny-House-Bewegung, Van Life und kommunale Wohnprojekte experimentieren mit neuen Formen des Zusammenlebens, die mehr Autonomie und Flexibilität versprechen, aber auch neue Formen der gegenseitigen Unterstützung etablieren. Diese Experimente können als Inspiration für alternative digitale Infrastrukturen dienen. Nicht das isolierte Eigenheim ist die Lösung, sondern gemeinschaftliche Modelle, die Autonomie und Solidarität verbinden. Politische Forderungen müssen auf gesetzlich verankerte Interoperabilität, verpflichtende Datenportabilität und offene Standards abzielen. Der Digital Markets Act der EU ist ein Schritt in die richtige Richtung, reicht aber nicht weit genug. Ebenso wie das Mietrecht Mieter schützt und Kündigungsfristen regelt, brauchen wir digitale Grundrechte, die Nutzer vor willkürlicher Sperrung schützen und echte Wechselmöglichkeiten garantieren. Das Recht auf Wohnung, das in vielen Verfassungen verankert ist, braucht ein digitales Pendant: das Recht auf digitale Infrastruktur und Teilhabe.

Gleichzeitig müssen wir aber auch über neue Modelle der Infrastrukturbereitstellung nachdenken. Public Money, Public Code ist ein wichtiger Ansatz: Wenn öffentliche Gelder in Software-Entwicklung fließen, sollte die Software auch öffentlich zugänglich sein. Ähnlich könnte man argumentieren: Wenn kritische digitale Infrastruktur zum Funktionieren der Gesellschaft notwendig ist, sollte sie nicht vollständig in privater Hand liegen. Kommunale Cloud-Infrastruktur, öffentlich-rechtlich organisierte Hosting-Services, staatlich geförderte Genossenschaften könnten Modelle sein, die den Zugang demokratisieren ohne die Verantwortung auf das Individuum abzuwälzen.

Dieser dritte Teil bezieht sich auf die Hackerethik-Prinzipien “Zugang zu Computern sollte unbegrenzt und vollständig sein” und “Computer können dein Leben zum Besseren verändern”. Der Zugang zu digitaler Infrastruktur darf nicht vom Wohlwollen einiger weniger Tech-Konzerne abhängen, aber er darf auch nicht vom individuellen technischen Können oder den finanziellen Ressourcen abhängen. Nur wenn wir Modelle entwickeln, die echten Zugang für alle ermöglichen, können Computer ihr emanzipatorisches Potenzial entfalten. Die Kontrolle über unsere digitale Infrastruktur zurückzugewinnen kann nicht bedeuten, dass jeder Einzelne sein eigenes Rechenzentrum betreibt, sondern dass wir gemeinschaftliche, demokratisch kontrollierte Alternativen aufbauen.

Der Winterkongress der Digitalen Gesellschaft Schweiz steht auch für die kritische Auseinandersetzung mit Machtverhältnissen in technischen Systemen. Die Hackerethik, wie sie der Chaos Computer Club formuliert hat, bildet dabei den ethischen Kompass. Sie lehrt uns, Autoritäten zu misstrauen und Dezentralisierung zu fördern. Die großen Cloud-Provider und Vermietungskonzerne stellen genau solche Autoritäten dar, deren strukturelle Macht es zu hinterfragen und zu brechen gilt. Die Hackerethik fordert, dass der Zugang zu Computern unbegrenzt und vollständig sein sollte. Wer jedoch seine Infrastruktur in fremde Hände gibt, verliert faktisch den vollständigen Zugang und die Kontrolle. Doch wer zum vollständigen Selbstbetrieb gezwungen wird ohne die notwendigen Ressourcen, verliert ebenfalls den Zugang, weil die technischen und finanziellen Hürden zu hoch sind. Die Lösung liegt in der Schaffung von kollektiven Infrastrukturen, die echte Wahlmöglichkeiten bieten.

Die Hackerethik betont, dass Computer das Leben zum Besseren verändern können. Doch diese transformative Kraft kann sich nur entfalten, wenn wir die Kontrolle über die Technologie in einer Weise zurückgewinnen, die inklusiv ist und nicht exklusiv. Vendor Lock-in und Plattform-Monopole beschneiden diese Möglichkeiten und reduzieren uns zu passiven Konsumenten. Doch eine Lösung, die nur für technische Eliten funktioniert, ist ebenfalls keine Verbesserung. Wir brauchen Ansätze, die Autonomie ermöglichen ohne Überforderung zu erzeugen.

Dieser Vortrag entstand aus den aktuellen Ereignissen einer privaten Ereignisfeldkarte: Die Analogie zum Wohnungsmarkt macht die abstrakten Gefahren von Vendor Lock-in greifbar und emotional zugänglich, aber sie zeigt auch die Komplexität der Probleme und die Notwendigkeit differenzierter Lösungen. Jede Person im Publikum kennt das Gefühl, ausgeliefert zu sein, sei es gegenüber dem Vermieter oder dem Cloud-Provider. Aber viele kennen auch das Gefühl der Überforderung, wenn plötzlich alles in der eigenen Verantwortung liegt. Diese gemeinsamen Erfahrungen nutzen wir als Ausgangspunkt für tiefgreifende technische und politische Diskussionen über Souveränität, Freiheit, Verantwortung und Solidarität in der digitalen Gesellschaft.
about this event: https://winterkongress.ch/2026/talks/stadt_miete_vs_land_besitz_was_uns_wohnen_uber_digitale_souveranitat_lehrt/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56533-deu-Stadt-Miete_vs_Land-Besitz_Was_uns_Wohnen_ueber_digitale_Souveraenitaet_lehrt_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56533-deu-Stadt-Miete_vs_Land-Besitz_Was_uns_Wohnen_ueber_digitale_Souveraenitaet_lehrt_mp3.mp3?1772435942</guid>
      <dc:identifier>885b7c31-1720-4a1c-9fde-3e7e76a55893</dc:identifier>
      <dc:date>2026-02-21T16:30:00+01:00</dc:date>
      <itunes:author>derPUPE / Lars Hohl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56533, 2026, dgwk2026, Recht &amp; Politik, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Die Entscheidung zwischen Eigenheim auf dem Land und Mietwohnung in der Stadt spiegelt perfekt das Dilemma zwischen selbstgehosteter IT Infrastruktur und Cloud-Hyperscalern wider. In beiden Fällen geht es um fundamentale Fragen von Kontrolle, Freiheit und Abhängigkeit, aber auch um die Lasten der Verantwortung und die Grenzen der Autonomie. Eine Analyse wie Vendor Lock-in und Plattform-Monopole unsere digitale und physische Souveränität bedrohen und ein kritischer Blick auf Eigentum, Macht, Freiheit und Verantwortung im 21. Jahrhundert durch die Linse eines Menschen mit Hackerethik im Herzen.

In den letzten Jahren hat sich sowohl auf dem Wohnungsmarkt als auch in der IT-Infrastruktur ein besorgniserregender Trend verstärkt: die schleichende Enteignung von Kontrolle und Souveränität zugunsten großer Konzerne und Plattformen. Während in Zürich, Berlin und anderen Europäischen Großstädten Wohnraum zunehmend in den Händen internationaler Investmentfonds landet und Mieterinnen und Mieter ihre Gestaltungsfreiheit verlieren, wandern parallel dazu kritische IT-Infrastrukturen in die Clouds der US Hyperscaler. In beiden Fällen lockt zunächst das Versprechen von Convenience und Sorglosigkeit, doch der Preis erweist sich als hoch: Abhängigkeit, Kontrollverlust und die schleichende Erosion fundamentaler Freiheitsrechte.

Doch die Gegenbewegung, der Ruf nach Eigenverantwortung und Selbsthosting, birgt eigene Herausforderungen, die oft unterschätzt oder romantisiert werden. Das Eigenheim mag Freiheit versprechen, aber es bindet auch durch Verpflichtungen: Die Heizung, die mitten im Winter ausfällt und deren Reparatur nicht mehr in der Verantwortung des Vermieters liegt. Das undichte Dach, das dringend saniert werden muss. Die Grundsteuer, die Gebäudeversicherung, die ständige Instandhaltung, die Zeit und Geld verschlingt. Die eigene IT-Infrastruktur mag Kontrolle versprechen, aber sie fordert auch ihren Tribut: Der Server, der um drei Uhr nachts ausfällt und sofortige Intervention erfordert. Die Sicherheitslücke, die gepatcht werden muss, bevor sie ausgenutzt wird. Die Compliance-Anforderungen, die professionelles Know-how erfordern. Die Backup-Systeme, die gewartet werden wollen. Die Skalierungsprobleme, wenn das Geschäft plötzlich wächst.

Dieser Talk zieht bewusst provokante Parallelen zwischen zwei scheinbar getrennten Lebensbereichen und zeigt auf, wie die gleichen ökonomischen und machtpolitischen Mechanismen in beiden Sphären wirken, aber auch, wie die gleichen Dilemmata zwischen Autonomie und Verantwortung, zwischen Freiheit und Last auftreten. Das Eigenheim mit Garten entspricht dabei der selbstgehosteten Infrastruktur oder dem klassischen On-Premises-Rechenzentrum, während die zentral gelegene Mietwohnung das Cloud-Services-Modell repräsentiert. Die großen Vermietungskonzerne und Immobilienfonds finden ihr digitales Pendant in den Hyperscalern, und die Mechanismen des Vendor Lock-in ähneln verblüffend den unkündbaren Mietverträgen und strukturellen Abhängigkeiten, die moderne Wohnungsmärkte prägen.

Besonders interessant wird diese Analogie, wenn man die grundrechtliche Dimension betrachtet. Das Grundgesetz garantiert in Artikel 13 die Unverletzlichkeit der Wohnung als fundamentales Freiheitsrecht. Dieser Schutz der Privatsphäre im physischen Raum findet seine digitale Entsprechung im Recht auf informationelle Selbstbestimmung und Datenschutz. Doch während der Staat beim Betreten einer Wohnung strenge rechtliche Hürden überwinden muss, öffnen wir beim Cloud-Computing bereitwillig die Türen zu unseren digitalen Wohnräumen für private Konzerne. Das Hausrecht, das uns im physischen Raum zusteht, haben wir im digitalen Raum faktisch an die Hyperscaler abgetreten. Gleichzeitig bedeutet das Hausrecht aber auch: Wer das Haus besitzt, muss es auch instand halten. Die Freiheit, niemanden hereinlassen zu müssen, geht einher mit der Pflicht, selbst für Ordnung und Sicherheit zu sorgen.

Die zentrale These dieses Vortrags lautet nicht einfach, dass Eigenverantwortung immer besser sei als Abhängigkeit. Vielmehr geht es darum, die wahren Kosten und Konsequenzen beider Modelle sichtbar zu machen. Sowohl bei Wohnraum als auch bei IT-Infrastruktur verspricht kurzfristige Bequemlichkeit langfristige Abhängigkeit und Entmachtung, doch totale Eigenverantwortung kann zur erdrückenden Last werden, die nur mit erheblichen Ressourcen zu stemmen ist. Die Versprechen von Managed Services und Full-Service-Wohnen verschleiern systematisch die Aufgabe von Kontrolle und Selbstbestimmung, aber sie nehmen auch reale Lasten ab, die nicht jeder tragen kann oder will. Die Konzentration von Wohnraum und Computing-Ressourcen in den Händen weniger Akteure gefährdet demokratische Strukturen und individuelle Freiheitsrechte, aber die Alternative einer vollständig atomisierten Infrastruktur, in der jeder für sich selbst verantwortlich ist, schafft neue Ungerechtigkeiten zwischen denen, die die Ressourcen haben, und denen, die sie nicht haben.

Exit-Strategien, sowohl in Form von Kündigungsfreiheit als auch von Datenportabilität, müssen als fundamentale Rechte begriffen und durchgesetzt werden. Doch ebenso wichtig ist die Erkenntnis, dass nicht jeder die Kapazität hat, jederzeit den Exit zu vollziehen. Ein alleinerziehender Elternteil mit zwei Jobs kann nicht einfach umziehen, auch wenn der Mietvertrag theoretisch kündbar ist. Ein kleines Startup kann nicht einfach seine gesamte Infrastruktur migrieren, auch wenn die APIs theoretisch offen sind. Die Freiheit zur Wahl setzt voraus, dass die Wahl auch praktisch möglich ist.

Der Vortrag gliedert sich in drei Hauptteile, die jeweils konkrete Bezüge zur Hackerethik herstellen und die rechtlichen, technischen sowie gesellschaftspolitischen Dimensionen des Themas beleuchten. Dabei wird bewusst eine dialektische Herangehensweise gewählt, die Vor- und Nachteile beider Extreme beleuchtet und nach synthetischen Lösungen sucht.

Im ersten Teil, der Anatomie der Abhängigkeit, untersuchen wir die Mechanismen, durch die Lock-in-Effekte entstehen, aber auch die “Freiheitsfallen”, in die man als Eigenheimbesitzer oder Betreiber eigener IT-Systeme geraten kann. Dabei zeigt sich, dass sowohl technische als auch soziale und ökonomische Faktoren eine Rolle spielen. Der Prozess des Vendor Lock-in vollzieht sich typischerweise in drei Stufen: Zunächst lockt die pure Convenience, die niedrigen Einstiegshürden und die Versprechen der Sorglosigkeit. In der zweiten Phase folgt die Integration, bei der immer mehr Funktionen und Abhängigkeiten aufgebaut werden. Schließlich erreicht man die dritte Stufe der faktischen Gefangenschaft, in der ein Wechsel technisch zwar möglich, aber praktisch und ökonomisch kaum noch durchführbar ist.

Konkrete Beispiele machen diese Mechanismen greifbar: Die proprietäre AWS Lambda-Funktion, die sich nicht einfach zu Azure Functions portieren lässt, entspricht der vom Vermieter installierten Einbauküche, die man bei einem Umzug zurücklassen muss. Die astronomischen Egress-Gebühren, die Cloud-Provider für das Herunterladen großer Datenmengen verlangen, spiegeln die hohen Umzugskosten wider, die einen Wohnungswechsel so belastend machen. Die langfristigen Reserved Instances mit Preisnachlässen funktionieren nach demselben Prinzip wie Zwei-Jahres-Mietverträge, die kurzfristig attraktiv erscheinen, aber langfristig binden.

Doch die Gegenposition verdient ebenfalls genaue Betrachtung. Das Eigenheim bindet auf seine eigene Weise: Die Heizungsanlage, die nach fünfzehn Jahren erneuert werden muss und deren Kosten sich auf fünfstellige Beträge belaufen können. Das Dach, das alle dreißig Jahre neu gedeckt werden muss. Die Fassade, die verwittert und saniert werden will. Der Garten, der nicht sich selbst überlassen werden kann, sondern ständige Pflege erfordert. Die Grundsteuer, die Gebäudeversicherung, die Rücklagen für unvorhergesehene Reparaturen. Studien zeigen, dass Eigenheimbesitzer durchschnittlich ein bis zwei Prozent des Gebäudewerts jährlich für Instandhaltung aufwenden müssen. Bei einem Haus im Wert von 400.000 Euro sind das 4.000 bis 8.000 Euro pro Jahr, zusätzlich zur Tilgung eines eventuellen Kredits.

Die eigene IT-Infrastruktur fordert ähnliche Tribute. Ein selbstbetriebenes Rechenzentrum oder auch nur eine größere On-Premises-Installation erfordert qualifiziertes Personal, das rund um die Uhr verfügbar sein muss. Die Bereitschaftsdienste, die Nachtschichten, wenn kritische Updates eingespielt werden müssen. Die Sicherheitspatches, die nicht warten können. Die Hardware, die nach drei bis fünf Jahren erneuert werden muss, weil sie entweder veraltet ist oder aus dem Support läuft. Die Backup-Systeme, die regelmäßig getestet werden müssen, um sicherzustellen, dass sie im Ernstfall auch funktionieren. Die Compliance-Anforderungen, die bei DSGVO, ISO-Zertifizierungen und branchenspezifischen Regulierungen schnell komplex werden. Die Klimatisierung des Serverraums, die Stromversorgung mit USV und Notstromaggregat, die physische Sicherheit. Ein kleines Unternehmen, das seine eigene Infrastruktur betreibt, muss mit mindestens zwei bis drei Vollzeit-IT-Mitarbeitern rechnen, dazu kommen die Hardware-Kosten, die Räumlichkeiten, die Energiekosten.

Die Skalierung stellt eine besondere Herausforderung dar. Wenn das Geschäft plötzlich wächst, etwa weil ein Produkt viral geht oder eine Marketing-Kampagne unerwartet erfolgreich ist, muss die Infrastruktur mitwachsen. In der Cloud bedeutet das ein paar Klicks oder automatische Skalierung. Im eigenen Rechenzentrum bedeutet es Hardware-Beschaffung mit Lieferzeiten von Wochen bis Monaten, Rack-Space, Installation, Konfiguration. Umgekehrt, wenn das Geschäft schrumpft, stehen die Server nutzlos herum, verbrauchen aber weiterhin Strom und binden Kapital. Das Eigenheim hat das gleiche Problem: Wenn die Kinder ausziehen, bleiben die Zimmer leer, aber die Heizkosten, die Instandhaltung, die Grundsteuer bleiben gleich. Downsizing ist schwierig und verlustreich.

Dieser erste Teil bezieht sich besonders auf die Hackerethik-Prinzipien “Misstraue Autoritäten” und “Fördere Dezentralisierung”, muss aber auch das Prinzip “Beurteile Hacker nach ihrem Tun und nicht nach Kriterien wie Aussehen, Alter, Herkunft, Geschlecht oder gesellschaftliche Stellung” einbeziehen. Die Frage ist: Haben alle die gleichen Möglichkeiten, Eigenverantwortung zu übernehmen? Ein gut finanziertes Unternehmen mit eigenem IT-Team hat andere Optionen als ein Ein-Personen-Startup. Eine wohlhabende Familie kann sich ein Eigenheim leisten und hat Zeit und Mittel für dessen Instandhaltung, eine prekär beschäftigte Einzelperson hat diese Optionen nicht. Dezentralisierung darf nicht zu neuen Hierarchien führen, bei denen nur die Privilegierten echte Autonomie haben.

Der zweite Teil widmet sich der politischen Ökonomie der Kontrolle und stellt die Frage: Wem gehört die Infrastruktur, und wem gehört damit die Macht? Hier zeigen sich beunruhigende Parallelen zwischen dem, was man als Datenkolonialismus bezeichnen könnte, und der digitalen Gentrifizierung auf der einen Seite und den realen Prozessen der Verdrängung und Enteignung auf Wohnungsmärkten auf der anderen Seite. Der Surveillance Capitalism, den Shoshana Zuboff beschrieben hat, trifft auf klassisches Rent-Seeking-Verhalten, bei dem Monopolisten ihre Marktmacht zur Extraktion von Renten nutzen. Die Illusion der Sharing Economy erweist sich in beiden Bereichen als trügerisch. Plattformen wie Airbnb haben Wohnraum nicht demokratisiert, sondern ihn weiter kommerzialisiert und verknappt. Cloud-Computing hat die IT-Infrastruktur nicht wirklich geteilt, sondern sie in den Händen weniger Tech-Giganten konzentriert. Die versprochene “Demokratisierung des Zugangs” entpuppt sich als neue Form der Abhängigkeit. Doch auch hier gilt: Die Alternative des totalen Eigentums ist nicht für jeden zugänglich. Die Demokratisierung kann nicht darin bestehen, dass jeder sein eigenes Haus und sein eigenes Rechenzentrum betreibt, denn das setzt Ressourcen voraus, die nicht gleichverteilt sind. Besonders brisant wird die Situation bei der Betrachtung der rechtlichen Rahmenbedingungen. Der US-amerikanische CLOUD Act gibt US-Behörden weitreichende Zugriffsmöglichkeiten auf Daten, die bei US-Unternehmen gespeichert sind, unabhängig vom physischen Standort der Server. Dies steht in direktem Widerspruch zur europäischen Datenschutz-Grundverordnung und stellt die digitale Souveränität europäischer Nutzer infrage. Während das Grundgesetz die Unverletzlichkeit der Wohnung garantiert und staatliche Durchsuchungen nur unter strengen rechtsstaatlichen Bedingungen erlaubt, haben wir im digitalen Raum faktisch die Türen zu unseren Daten weit geöffnet. Das Hausrecht, das jedem Wohnungsinhaber zusteht, existiert im Cloud-Computing nur noch nominell. Wer entscheidet darüber, wer Zugang zu unseren Daten hat? Nicht wir als Nutzer, sondern die Terms of Service der Cloud-Provider. Während ein Vermieter ohne richterliche Anordnung nicht einfach die Wohnung betreten darf, können Cloud-Provider nach ihren eigenen Richtlinien auf unsere Daten zugreifen, sie analysieren und unter Umständen auch an Dritte weitergeben. Das Recht auf Unverletzlichkeit, das im physischen Raum selbstverständlich ist, muss im digitalen Raum erst noch erkämpft und durchgesetzt werden.

Doch das Hausrecht bringt auch Pflichten mit sich. Der Eigentümer einer Wohnung muss dafür sorgen, dass keine Gefahren von seinem Eigentum ausgehen. Wenn im Winter der Gehweg vor seinem Haus nicht geräumt ist und jemand stürzt, haftet der Eigentümer. Wenn die Elektrik veraltet ist und es zu einem Brand kommt, trägt er die Verantwortung. Ebenso trägt der Betreiber eigener IT-Systeme die Verantwortung für deren Sicherheit. Wenn durch mangelnde Sicherheitsvorkehrungen Kundendaten gestohlen werden, wenn Server für DDoS-Attacken missbraucht werden, wenn Malware sich von den eigenen Systemen aus verbreitet, dann liegt die Verantwortung beim Betreiber. Diese Verantwortung ist nicht trivial und erfordert kontinuierliche Aufmerksamkeit und Expertise.

Die Verkehrssicherungspflicht im physischen Raum findet ihre Entsprechung in der IT-Sicherheitspflicht im digitalen Raum. Cloud-Provider haben professionelle Teams, die sich ausschließlich um Security kümmern, die über aktuelle Bedrohungen informiert sind, die 24/7 überwachen. Kann ein kleines Unternehmen das leisten? Kann eine Privatperson, die ihren eigenen Nextcloud-Server betreibt, wirklich sicherstellen, dass sie alle Sicherheitsupdates rechtzeitig einspielt, dass ihre Konfiguration sicher ist, dass sie nicht zur Angriffsfläche wird? Die Freiheit, seine eigene Infrastruktur zu betreiben, muss einhergehen mit der Fähigkeit, diese Verantwortung auch zu tragen.

Dieser zweite Teil steht im Zeichen der Hackerethik-Prinzipien “Alle Informationen müssen frei sein” und “Öffentliche Daten nützen, private Daten schützen”. Diese scheinbar widersprüchlichen Forderungen ergeben erst in ihrer Zusammenschau Sinn: Öffentliche Infrastruktur, Standards und Protokolle müssen offen und zugänglich sein, während private Daten und persönliche Informationen geschützt werden müssen. Die aktuelle Situation verkehrt dies ins Gegenteil: Proprietäre Cloud-Services verschließen Standards und schaffen geschlossene Ökosysteme, während gleichzeitig private Daten der umfassenden Überwachung und Kommerzialisierung unterworfen werden. Doch auch die Lösung durch reines Selbsthosting greift zu kurz: Wenn die Standards zwar offen sind, aber nur eine technische Elite sie tatsächlich nutzen kann, entsteht eine neue digitale Kluft.

Der dritte und abschließende Teil des Vortrags beschäftigt sich mit konkreten Wegen zur digitalen und physischen Selbstbestimmung, wobei der Fokus auf realistischen, mehrstufigen und gemeinschaftlichen Lösungen liegt statt auf binären Entweder-Oder-Entscheidungen. Technische Lösungsansätze wie Self-Hosting, Federation und Peer-to-Peer-Architekturen bieten Alternativen zur zentralisierten Cloud-Infrastruktur, aber sie müssen so gestaltet sein, dass sie nicht nur für Experten zugänglich sind. Projekte wie Nextcloud für File-Sharing und Collaboration, Matrix für Kommunikation und Mastodon für soziale Netzwerke zeigen, dass dezentrale, interoperable Systeme funktionieren können. Entscheidend ist dabei, dass diese Projekte niedrigschwellige Einstiegsmöglichkeiten bieten: Managed Nextcloud-Instanzen bei vertrauenswürdigen, kleinen Providern können ein Mittelweg sein zwischen Hyperscaler-Abhängigkeit und komplettem Selbstbetrieb.

Tools wie Kubernetes ermöglichen eine gewisse Cloud-Portabilität, erfordern aber erhebliche Expertise. Infrastructure-as-Code-Ansätze wie Terraform helfen, die Abhängigkeit von einzelnen Providern zu reduzieren, setzen aber voraus, dass man die Ressourcen hat, diese Tools zu nutzen. Die Lösung kann nicht sein, dass jeder zum DevOps-Experten werden muss. Vielmehr brauchen wir abgestufte Modelle, bei denen unterschiedliche Level von Kontrolle und Verantwortung möglich sind.

Gesellschaftliche Alternativen finden sich in genossenschaftlichen Modellen, Commons-Ansätzen und kollektiven Organisationsformen. Wohnungsgenossenschaften haben bewiesen, dass gemeinschaftlich organisierter Wohnraum nicht nur möglich, sondern oft auch sozial nachhaltiger ist als privatwirtschaftlich verwaltete Immobilien. Das Genossenschaftsmodell verteilt sowohl die Lasten als auch die Kontrolle: Nicht jedes Mitglied muss selbst das Dach reparieren, aber alle haben Mitspracherecht bei wichtigen Entscheidungen. Ähnliche Modelle ließen sich auf IT-Infrastruktur übertragen: Genossenschaftlich betriebene Server, kommunale Cloud-Infrastruktur und solidarische Netzwerke könnten Alternativen zu den Hyperscalern bieten. Projekte wie die deutsche Initiative “Sovereign Cloud Stack” oder genossenschaftlich organisierte Hosting-Provider zeigen, dass dies nicht nur Theorie ist.

Das Modell der Verwaltungsgenossenschaften ist hier besonders instruktiv: Die Mitglieder einer Wohnungsgenossenschaft sind gemeinsam Eigentümer, müssen sich aber nicht selbst um jede Reparatur kümmern. Sie beschäftigen professionelles Personal, das sich um die Instandhaltung kümmert, behalten aber die demokratische Kontrolle über grundsätzliche Entscheidungen. Übertragen auf IT-Infrastruktur könnte das bedeuten: Eine Gemeinschaft von Nutzern finanziert gemeinsam die Anstellung von Systemadministratoren und Security-Experten, behält aber die Kontrolle über die grundsätzliche Ausrichtung, über Datenschutz-Policies, über die Wahl der Software. Dies wäre ein Mittelweg zwischen der totalen Abhängigkeit von Hyperscalern und der überfordernden Verantwortung des kompletten Selbstbetriebs.

Praktische Strategien gegen Vendor Lock-in umfassen die konsequente Nutzung offener Standards, die Vermeidung proprietärer Services wo möglich, die Implementierung von Multi-Cloud-Architekturen und die regelmäßige Überprüfung der Exit-Möglichkeiten. Ebenso wie man als Mieter darauf achten sollte, keine allzu individuellen Einbauten vorzunehmen, die einen Umzug erschweren, sollte man in der IT darauf achten, keine zu tiefen Abhängigkeiten von provider-spezifischen Services aufzubauen. Aber auch hier gilt: Diese Strategien erfordern Expertise und Ressourcen. Ein realistischer Ansatz muss berücksichtigen, dass nicht jeder diese Strategien umsetzen kann.

Hybrid-Ansätze verdienen besondere Beachtung. Nicht alles muss entweder komplett in der Cloud oder komplett on-premises sein. Sensible Daten und kritische Kernsysteme können selbst gehostet werden, während weniger kritische Workloads oder temporäre Lastspitzen in die Cloud ausgelagert werden. Entwicklungs- und Testumgebungen können in der Cloud laufen, während Produktion on-premises bleibt. Edge-Computing-Ansätze kombinieren lokale Kontrolle mit Cloud-Anbindung. Im Wohnbereich entspricht das vielleicht dem Modell für Kollektive, ein kleines Eigenheim auf dem Land zu besitzen, aber auch eine kleine Wohnung in der Stadt zu mieten für die Tage, an denen man dort arbeiten muss. Oder umgekehrt: In der Stadt zur Miete wohnen, aber ein Wochenendhaus besitzen.

Interessanterweise lassen sich auch in der physischen Welt alternative Bewegungen beobachten, die das klassische Wohnmodell hinterfragen: Die Tiny-House-Bewegung, Van Life und kommunale Wohnprojekte experimentieren mit neuen Formen des Zusammenlebens, die mehr Autonomie und Flexibilität versprechen, aber auch neue Formen der gegenseitigen Unterstützung etablieren. Diese Experimente können als Inspiration für alternative digitale Infrastrukturen dienen. Nicht das isolierte Eigenheim ist die Lösung, sondern gemeinschaftliche Modelle, die Autonomie und Solidarität verbinden. Politische Forderungen müssen auf gesetzlich verankerte Interoperabilität, verpflichtende Datenportabilität und offene Standards abzielen. Der Digital Markets Act der EU ist ein Schritt in die richtige Richtung, reicht aber nicht weit genug. Ebenso wie das Mietrecht Mieter schützt und Kündigungsfristen regelt, brauchen wir digitale Grundrechte, die Nutzer vor willkürlicher Sperrung schützen und echte Wechselmöglichkeiten garantieren. Das Recht auf Wohnung, das in vielen Verfassungen verankert ist, braucht ein digitales Pendant: das Recht auf digitale Infrastruktur und Teilhabe.

Gleichzeitig müssen wir aber auch über neue Modelle der Infrastrukturbereitstellung nachdenken. Public Money, Public Code ist ein wichtiger Ansatz: Wenn öffentliche Gelder in Software-Entwicklung fließen, sollte die Software auch öffentlich zugänglich sein. Ähnlich könnte man argumentieren: Wenn kritische digitale Infrastruktur zum Funktionieren der Gesellschaft notwendig ist, sollte sie nicht vollständig in privater Hand liegen. Kommunale Cloud-Infrastruktur, öffentlich-rechtlich organisierte Hosting-Services, staatlich geförderte Genossenschaften könnten Modelle sein, die den Zugang demokratisieren ohne die Verantwortung auf das Individuum abzuwälzen.

Dieser dritte Teil bezieht sich auf die Hackerethik-Prinzipien “Zugang zu Computern sollte unbegrenzt und vollständig sein” und “Computer können dein Leben zum Besseren verändern”. Der Zugang zu digitaler Infrastruktur darf nicht vom Wohlwollen einiger weniger Tech-Konzerne abhängen, aber er darf auch nicht vom individuellen technischen Können oder den finanziellen Ressourcen abhängen. Nur wenn wir Modelle entwickeln, die echten Zugang für alle ermöglichen, können Computer ihr emanzipatorisches Potenzial entfalten. Die Kontrolle über unsere digitale Infrastruktur zurückzugewinnen kann nicht bedeuten, dass jeder Einzelne sein eigenes Rechenzentrum betreibt, sondern dass wir gemeinschaftliche, demokratisch kontrollierte Alternativen aufbauen.

Der Winterkongress der Digitalen Gesellschaft Schweiz steht auch für die kritische Auseinandersetzung mit Machtverhältnissen in technischen Systemen. Die Hackerethik, wie sie der Chaos Computer Club formuliert hat, bildet dabei den ethischen Kompass. Sie lehrt uns, Autoritäten zu misstrauen und Dezentralisierung zu fördern. Die großen Cloud-Provider und Vermietungskonzerne stellen genau solche Autoritäten dar, deren strukturelle Macht es zu hinterfragen und zu brechen gilt. Die Hackerethik fordert, dass der Zugang zu Computern unbegrenzt und vollständig sein sollte. Wer jedoch seine Infrastruktur in fremde Hände gibt, verliert faktisch den vollständigen Zugang und die Kontrolle. Doch wer zum vollständigen Selbstbetrieb gezwungen wird ohne die notwendigen Ressourcen, verliert ebenfalls den Zugang, weil die technischen und finanziellen Hürden zu hoch sind. Die Lösung liegt in der Schaffung von kollektiven Infrastrukturen, die echte Wahlmöglichkeiten bieten.

Die Hackerethik betont, dass Computer das Leben zum Besseren verändern können. Doch diese transformative Kraft kann sich nur entfalten, wenn wir die Kontrolle über die Technologie in einer Weise zurückgewinnen, die inklusiv ist und nicht exklusiv. Vendor Lock-in und Plattform-Monopole beschneiden diese Möglichkeiten und reduzieren uns zu passiven Konsumenten. Doch eine Lösung, die nur für technische Eliten funktioniert, ist ebenfalls keine Verbesserung. Wir brauchen Ansätze, die Autonomie ermöglichen ohne Überforderung zu erzeugen.

Dieser Vortrag entstand aus den aktuellen Ereignissen einer privaten Ereignisfeldkarte: Die Analogie zum Wohnungsmarkt macht die abstrakten Gefahren von Vendor Lock-in greifbar und emotional zugänglich, aber sie zeigt auch die Komplexität der Probleme und die Notwendigkeit differenzierter Lösungen. Jede Person im Publikum kennt das Gefühl, ausgeliefert zu sein, sei es gegenüber dem Vermieter oder dem Cloud-Provider. Aber viele kennen auch das Gefühl der Überforderung, wenn plötzlich alles in der eigenen Verantwortung liegt. Diese gemeinsamen Erfahrungen nutzen wir als Ausgangspunkt für tiefgreifende technische und politische Diskussionen über Souveränität, Freiheit, Verantwortung und Solidarität in der digitalen Gesellschaft.
about this event: https://winterkongress.ch/2026/talks/stadt_miete_vs_land_besitz_was_uns_wohnen_uber_digitale_souveranitat_lehrt/
</itunes:summary>
      <itunes:duration>00:46:12</itunes:duration>
    </item>
    <item>
      <title>It&#39;s a match! Open Source + Schule = ♥ (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56518-its-a-match-open-source-s</link>
      <description>Die Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – entsprechen den Prinzipien der Open-Source-Bewegung. Der Einsatz von Open Source fördert diese Werte und eröffnet Schulen darüber hinaus neue Perspektiven für den Unterricht und die Schulentwicklung. Gleichzeitig stärkt der Einsatz offener Lösungen die Open-Source-Entwicklung, da Lernende Alternativen zu proprietären Systemen kennenlernen und zu deren Verbreitung beitragen. Zudem können finanzielle Mittel der Schule statt in Lizenzen in die Entwicklung von Open-Source-Projekten fliessen.

Die zentralen Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – decken sich in bemerkenswerter Weise mit den Prinzipien der Open-Source-Bewegung. Beide gehen direkt auf die Ideale der Aufklärung zurück und setzen auf gemeinsames Lernen, Transparenz und Fortschritt zum Wohl aller.

Der Einsatz von Open-Source-Software an Schulen fördert diese Werte aktiv. Gleichzeitig eröffnet es Schulen neue Perspektiven über technische Fragen hinaus: Schul- und Unterrichtsentwicklungsprojekte, aber auch der Unterricht selbst können nach dem Vorbild von erfolgreichen Open-Source-Projekten gemeinschaftlich und offen organisiert werden.

Auch die Open-Source-Bewegung profitiert, wenn Schulen auf offene Lösungen setzen. Schülerinnen und Schüler lernen früh Alternativen zu proprietären Systemen kennen und tragen zu einer breiteren Verankerung bei. Zudem kann eine gezielte Umverlagerung bisheriger IT-Ausgaben in offene Ökosysteme einen nachhaltigen Mehrwert schaffen.
about this event: https://winterkongress.ch/2026/talks/its_a_match_open_source_schule_/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56518-deu-Its_a_match_Open_Source_Schule_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 22:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56518-deu-Its_a_match_Open_Source_Schule_mp3.mp3?1772435349</guid>
      <dc:identifier>8f889efc-8502-4acb-abd2-4557fe3b7a32</dc:identifier>
      <dc:date>2026-02-20T22:15:00+01:00</dc:date>
      <itunes:author>Adrian Häfliger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56518, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Die Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – entsprechen den Prinzipien der Open-Source-Bewegung. Der Einsatz von Open Source fördert diese Werte und eröffnet Schulen darüber hinaus neue Perspektiven für den Unterricht und die Schulentwicklung. Gleichzeitig stärkt der Einsatz offener Lösungen die Open-Source-Entwicklung, da Lernende Alternativen zu proprietären Systemen kennenlernen und zu deren Verbreitung beitragen. Zudem können finanzielle Mittel der Schule statt in Lizenzen in die Entwicklung von Open-Source-Projekten fliessen.

Die zentralen Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – decken sich in bemerkenswerter Weise mit den Prinzipien der Open-Source-Bewegung. Beide gehen direkt auf die Ideale der Aufklärung zurück und setzen auf gemeinsames Lernen, Transparenz und Fortschritt zum Wohl aller.

Der Einsatz von Open-Source-Software an Schulen fördert diese Werte aktiv. Gleichzeitig eröffnet es Schulen neue Perspektiven über technische Fragen hinaus: Schul- und Unterrichtsentwicklungsprojekte, aber auch der Unterricht selbst können nach dem Vorbild von erfolgreichen Open-Source-Projekten gemeinschaftlich und offen organisiert werden.

Auch die Open-Source-Bewegung profitiert, wenn Schulen auf offene Lösungen setzen. Schülerinnen und Schüler lernen früh Alternativen zu proprietären Systemen kennen und tragen zu einer breiteren Verankerung bei. Zudem kann eine gezielte Umverlagerung bisheriger IT-Ausgaben in offene Ökosysteme einen nachhaltigen Mehrwert schaffen.
about this event: https://winterkongress.ch/2026/talks/its_a_match_open_source_schule_/
</itunes:summary>
      <itunes:duration>00:46:49</itunes:duration>
    </item>
    <item>
      <title>Eröffnung am Freitag (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56512-eroffnung-am-freitag</link>
      <description>Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/eroffnung_am_freitag/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56512-deu-Eroeffnung_am_Freitag_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56512-deu-Eroeffnung_am_Freitag_mp3.mp3?1772435235</guid>
      <dc:identifier>a0d4d6e4-23fe-4530-929f-30635665b0b7</dc:identifier>
      <dc:date>2026-02-20T20:00:00+01:00</dc:date>
      <itunes:author>Team Winterkongress</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56512, 2026, dgwk2026, Moderation, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/eroffnung_am_freitag/
</itunes:summary>
      <itunes:duration>00:06:02</itunes:duration>
    </item>
    <item>
      <title>Lomas: An Open-Source Platform for Confidential Analysis of Data (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56531-lomas-an-open-source-plat</link>
      <description>Lomas is an open-source platform developed by the Federal Statistical Office that resolves the tension between data privacy and transparency. It allows researchers and analysts to run algorithms on confidential public data without accessing raw information, using Differential Privacy to guarantee protection while maintaining full transparency. By keeping this solution open-source and publicly controlled, Lomas strengthens digital sovereignty and offers a concrete alternative to proprietary “black box” systems, demonstrating that democratic societies can have both privacy and transparency.

Public administrations collect massive volumes of data to fulfill their missions, producing regional, national, and international statistics across many sectors. Yet strict privacy regulations, while necessary, often prevent broader analytical use of this valuable resource, creating a tension between transparency and privacy that democratic societies must navigate carefully.

Lomas is a novel open-source platform developed by the Data Science Competence Center (DSCC) of the Federal Statistical Office (FSO) designed to resolve this tension by enabling the secure reuse of sensitive datasets for research and analysis. By developing it openly, we are creating a public good for the public good, strengthening both digital sovereignty and trust in the use of public data.

The platform allows authorised users, such as approved researchers and government analysts, to run algorithms on confidential data without directly accessing the raw information. Results are returned with the strong privacy guarantees of Differential Privacy, a mathematical framework that quantifies and limits disclosure risk while maintaining complete transparency about data protection and usage.

Through this approach, Lomas demonstrates that we don’t have to choose between privacy and transparency. We can have both. It offers a concrete alternative to proprietary “black box” solutions, keeping control over sensitive data within public institutions while making government data more accessible for democratic oversight and evidence-based policy-making.
about this event: https://winterkongress.ch/2026/talks/lomas_an_open_source_platform_for_confidential_analysis_of_data/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56531-eng-Lomas_An_Open-Source_Platform_for_Confidential_Analysis_of_Data_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56531-eng-Lomas_An_Open-Source_Platform_for_Confidential_Analysis_of_Data_mp3.mp3?1772435867</guid>
      <dc:identifier>fba6bc47-2cb0-4600-a274-609c43eb79ee</dc:identifier>
      <dc:date>2026-02-21T14:00:00+01:00</dc:date>
      <itunes:author>Christine Choirat</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56531, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Clubraum, dgwk2026-eng</itunes:keywords>
      <itunes:summary>Lomas is an open-source platform developed by the Federal Statistical Office that resolves the tension between data privacy and transparency. It allows researchers and analysts to run algorithms on confidential public data without accessing raw information, using Differential Privacy to guarantee protection while maintaining full transparency. By keeping this solution open-source and publicly controlled, Lomas strengthens digital sovereignty and offers a concrete alternative to proprietary “black box” systems, demonstrating that democratic societies can have both privacy and transparency.

Public administrations collect massive volumes of data to fulfill their missions, producing regional, national, and international statistics across many sectors. Yet strict privacy regulations, while necessary, often prevent broader analytical use of this valuable resource, creating a tension between transparency and privacy that democratic societies must navigate carefully.

Lomas is a novel open-source platform developed by the Data Science Competence Center (DSCC) of the Federal Statistical Office (FSO) designed to resolve this tension by enabling the secure reuse of sensitive datasets for research and analysis. By developing it openly, we are creating a public good for the public good, strengthening both digital sovereignty and trust in the use of public data.

The platform allows authorised users, such as approved researchers and government analysts, to run algorithms on confidential data without directly accessing the raw information. Results are returned with the strong privacy guarantees of Differential Privacy, a mathematical framework that quantifies and limits disclosure risk while maintaining complete transparency about data protection and usage.

Through this approach, Lomas demonstrates that we don’t have to choose between privacy and transparency. We can have both. It offers a concrete alternative to proprietary “black box” solutions, keeping control over sensitive data within public institutions while making government data more accessible for democratic oversight and evidence-based policy-making.
about this event: https://winterkongress.ch/2026/talks/lomas_an_open_source_platform_for_confidential_analysis_of_data/
</itunes:summary>
      <itunes:duration>00:40:01</itunes:duration>
    </item>
    <item>
      <title>Mit «Law as Code» zum proaktiven, fairen und effizienten Staat? (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56540-mit-law-as-code-zum-proak</link>
      <description>«Law as Code» oder «Rules as Code» ist ein Ansatz, mit dem Gesetze und Vorschriften in eine maschinenlesbare Form gebracht werden, die von Computern verarbeitet werden kann. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten. Verwaltungsprozesse könnten transparenter, fairer und effizienter sowie Gesetzgebungsprozesse präziser, kollaborativer und evidenzbasierter werden. In meinem Vortrag zeige ich Potentiale und Risiken dieses Ansatzes für die Schweiz anhand von realen und fiktiven Anwendungsfällen auf.

Gesetze sind oft in komplexen, schwer verständlichen Texten formuliert, die für Laien und sogar Fachleute schwierig zu interpretieren sind. Die Umsetzung von neuen Gesetzen in (digitale) Verwaltungsprozesse passiert oft manuell und ist langwierig. Dadurch dass Rechtsnormen hybrid als juristischer Text und ausführbarer, amtlicher Code publiziert werden, würde eine einheitliche, maschinenlesbare und automatisch ausführbare Rechtsgrundlage entstehen. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten oder ihre Steuerlast einfach und transparent berechnen. Auf dieser Grundlage könnte die Verwaltung Einwohner:innen basierend auf deren Lebenslagen («live events») (z.B. Umzug oder Geburt eines Kindes) proaktiv mit Leistungen versorgen. Gepaart mit einem “Wallet” mit verifizierten (oder unverifizierten) Daten, könnten Datenverarbeitungen zudem datensparsam und dezentral auf den Geräten von Einwohner:innen geschehen.

Gleichzeitig könnte der Ansatz auch regulatorische Komplexität und Compliance-Kosten für Unternehmen reduzieren. Dies hätte zahlreiche Vorteile für Verwaltungs- und Gesetzgebungsprozesse, birgt aber auch Gefahren. Während es u.a. in Frankreich (z.B. OpenFisca) und Deutschland (z.B. Rulemapping Group, FörderFunke) bereits einige Piloten und Anwendungsfälle gibt, findet der Ansatz in der Schweiz wenig Beachtung. Wir möchten das ändern und wollen einen Piloten mit einer Schweizer Verwaltung durchführen. Da die Idee noch relativ am Anfang steht, freuen wir uns besonders auf euer Feedback und eure Inputs.
about this event: https://winterkongress.ch/2026/talks/mit_law_as_code_zum_proaktiven_fairen_und_effizienten_staat/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56540-deu-Mit_Law_as_Code_zum_proaktiven_fairen_und_effizienten_Staat_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56540-deu-Mit_Law_as_Code_zum_proaktiven_fairen_und_effizienten_Staat_mp3.mp3?1772435972</guid>
      <dc:identifier>01f4efa6-3503-483b-9b26-15cc4d072e7b</dc:identifier>
      <dc:date>2026-02-21T16:30:00+01:00</dc:date>
      <itunes:author>Florin Hasler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56540, 2026, dgwk2026, Recht &amp; Politik, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>«Law as Code» oder «Rules as Code» ist ein Ansatz, mit dem Gesetze und Vorschriften in eine maschinenlesbare Form gebracht werden, die von Computern verarbeitet werden kann. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten. Verwaltungsprozesse könnten transparenter, fairer und effizienter sowie Gesetzgebungsprozesse präziser, kollaborativer und evidenzbasierter werden. In meinem Vortrag zeige ich Potentiale und Risiken dieses Ansatzes für die Schweiz anhand von realen und fiktiven Anwendungsfällen auf.

Gesetze sind oft in komplexen, schwer verständlichen Texten formuliert, die für Laien und sogar Fachleute schwierig zu interpretieren sind. Die Umsetzung von neuen Gesetzen in (digitale) Verwaltungsprozesse passiert oft manuell und ist langwierig. Dadurch dass Rechtsnormen hybrid als juristischer Text und ausführbarer, amtlicher Code publiziert werden, würde eine einheitliche, maschinenlesbare und automatisch ausführbare Rechtsgrundlage entstehen. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten oder ihre Steuerlast einfach und transparent berechnen. Auf dieser Grundlage könnte die Verwaltung Einwohner:innen basierend auf deren Lebenslagen («live events») (z.B. Umzug oder Geburt eines Kindes) proaktiv mit Leistungen versorgen. Gepaart mit einem “Wallet” mit verifizierten (oder unverifizierten) Daten, könnten Datenverarbeitungen zudem datensparsam und dezentral auf den Geräten von Einwohner:innen geschehen.

Gleichzeitig könnte der Ansatz auch regulatorische Komplexität und Compliance-Kosten für Unternehmen reduzieren. Dies hätte zahlreiche Vorteile für Verwaltungs- und Gesetzgebungsprozesse, birgt aber auch Gefahren. Während es u.a. in Frankreich (z.B. OpenFisca) und Deutschland (z.B. Rulemapping Group, FörderFunke) bereits einige Piloten und Anwendungsfälle gibt, findet der Ansatz in der Schweiz wenig Beachtung. Wir möchten das ändern und wollen einen Piloten mit einer Schweizer Verwaltung durchführen. Da die Idee noch relativ am Anfang steht, freuen wir uns besonders auf euer Feedback und eure Inputs.
about this event: https://winterkongress.ch/2026/talks/mit_law_as_code_zum_proaktiven_fairen_und_effizienten_staat/
</itunes:summary>
      <itunes:duration>00:46:35</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks – Deine zehn Minuten Berühmtheit! (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56542-lightning-talks-deine-zeh</link>
      <description>Bringe Deinen ansteckenden Enthusiasmus an ein Publikum mit kurzer Aufmerksamkeitsspanne! Diskutiere ein Programm, ein System oder eine Technik! Stelle Deine Projekte und Ideen vor oder versuche, eine Gruppe von Menschen für Deine Veranstaltung oder Versammlung zu gewinnen! Was auch immer Du mitbringst, mache es kurz!


about this event: https://winterkongress.ch/2026/talks/lightning_talks_deine_zehn_minuten_beruhmtheit/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56542-deu-Lightning_Talks_-_Deine_zehn_Minuten_Beruehmtheit_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56542-deu-Lightning_Talks_-_Deine_zehn_Minuten_Beruehmtheit_mp3.mp3?1772436201</guid>
      <dc:identifier>913cbc4f-714e-4bfb-95c4-4c66b3f3d92f</dc:identifier>
      <dc:date>2026-02-21T20:00:00+01:00</dc:date>
      <itunes:author>Team Winterkongress</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56542, 2026, dgwk2026, Andere, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Bringe Deinen ansteckenden Enthusiasmus an ein Publikum mit kurzer Aufmerksamkeitsspanne! Diskutiere ein Programm, ein System oder eine Technik! Stelle Deine Projekte und Ideen vor oder versuche, eine Gruppe von Menschen für Deine Veranstaltung oder Versammlung zu gewinnen! Was auch immer Du mitbringst, mache es kurz!


about this event: https://winterkongress.ch/2026/talks/lightning_talks_deine_zehn_minuten_beruhmtheit/
</itunes:summary>
      <itunes:duration>00:30:27</itunes:duration>
    </item>
    <item>
      <title>&quot;Ah&quot;, &quot;Oh&quot; und &quot;Ui&quot; aus der Welt der Quantencomputer (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56536-ah-oh-und-ui-aus-der-welt</link>
      <description>“Das ist ja cool!” Vielleicht geht es einigen ähnlich wie mir, wenn sie von der Quantenphysik erfahren.

Unerklärliche Phänomene und seltsame Eigenschaften aus der Teilchenwelt treffen nun auf moderne Computertechnik und führen zu einer neuen Art des Rechnens: dem Quantencomputer

Was passiert, wenn diese beiden spannenden Welten aufeinanderprallen? Ganz einfach. Es wird spannend!

Die Erwartungen an Quantencomputer sind hoch. Die Erwartungen an Quantencomputer sind tief.

Und schon ist die Superposition aus der Quantenwelt in unserem Alltag angekommen.

Manche sehen grosse Chancen beim Lösen komplizierter Probleme. Manche glauben nicht, dass wir bald unsere Laptops mit Quantenmaschinen ersetzen werden. Und manche fürchten einfach, dass Verschlüsselungen bald nicht mehr Stand halten werden.

Der Vortrag soll eine kleine Einführung in das spannende neue Themenfeld geben. Mit physikalischem Hintergrund auf niederschwelligem Niveau möchte ich meine Faszination an der neuen Technologie teilen und weitergeben.

Dabei sollen folgende Fragen beleuchtet werden: Die Grenzen des Bits: wo kommen klassische Computer an ihr Limit? Quantenmagie: welche faszinierenden Phänomene machen sich Quantencomputer zunutze? Kleine Teilchen, grosse Hürden: Mit welchen Herausforderungen haben Quantencomputer heute und vermutlich auch in Zukunft zu kämpfen? Super-Influencer: Welche Auswirkungen haben die Entwicklungen bei Quantencomputern auf unseren IT-Alltag? Und welche nicht?
about this event: https://winterkongress.ch/2026/talks/ah_oh_und_ui_aus_der_welt_der_quantencomputer/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56536-deu-Ah_Oh_und_Ui_aus_der_Welt_der_Quantencomputer_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56536-deu-Ah_Oh_und_Ui_aus_der_Welt_der_Quantencomputer_mp3.mp3?1772436391</guid>
      <dc:identifier>a1ad8fbb-15ab-4b66-86be-3e2d91d341da</dc:identifier>
      <dc:date>2026-02-21T20:00:00+01:00</dc:date>
      <itunes:author>Daniel Rotzetter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56536, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>“Das ist ja cool!” Vielleicht geht es einigen ähnlich wie mir, wenn sie von der Quantenphysik erfahren.

Unerklärliche Phänomene und seltsame Eigenschaften aus der Teilchenwelt treffen nun auf moderne Computertechnik und führen zu einer neuen Art des Rechnens: dem Quantencomputer

Was passiert, wenn diese beiden spannenden Welten aufeinanderprallen? Ganz einfach. Es wird spannend!

Die Erwartungen an Quantencomputer sind hoch. Die Erwartungen an Quantencomputer sind tief.

Und schon ist die Superposition aus der Quantenwelt in unserem Alltag angekommen.

Manche sehen grosse Chancen beim Lösen komplizierter Probleme. Manche glauben nicht, dass wir bald unsere Laptops mit Quantenmaschinen ersetzen werden. Und manche fürchten einfach, dass Verschlüsselungen bald nicht mehr Stand halten werden.

Der Vortrag soll eine kleine Einführung in das spannende neue Themenfeld geben. Mit physikalischem Hintergrund auf niederschwelligem Niveau möchte ich meine Faszination an der neuen Technologie teilen und weitergeben.

Dabei sollen folgende Fragen beleuchtet werden: Die Grenzen des Bits: wo kommen klassische Computer an ihr Limit? Quantenmagie: welche faszinierenden Phänomene machen sich Quantencomputer zunutze? Kleine Teilchen, grosse Hürden: Mit welchen Herausforderungen haben Quantencomputer heute und vermutlich auch in Zukunft zu kämpfen? Super-Influencer: Welche Auswirkungen haben die Entwicklungen bei Quantencomputern auf unseren IT-Alltag? Und welche nicht?
about this event: https://winterkongress.ch/2026/talks/ah_oh_und_ui_aus_der_welt_der_quantencomputer/
</itunes:summary>
      <itunes:duration>00:36:57</itunes:duration>
    </item>
    <item>
      <title>Schlusswort (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56537-schlusswort</link>
      <description>Vielen Dank für die Teilnahme am neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/schlusswort/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56537-deu-Schlusswort_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 21:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56537-deu-Schlusswort_mp3.mp3?1772436470</guid>
      <dc:identifier>c13d5d03-7eb2-4827-a674-c5f5c7888223</dc:identifier>
      <dc:date>2026-02-21T21:00:00+01:00</dc:date>
      <itunes:author>Team Winterkongress</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56537, 2026, dgwk2026, Moderation, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Vielen Dank für die Teilnahme am neunten Winterkongress in der Roten Fabrik in Zürich
about this event: https://winterkongress.ch/2026/talks/schlusswort/
</itunes:summary>
      <itunes:duration>00:07:29</itunes:duration>
    </item>
    <item>
      <title>Digitale Souveränität jetzt: Warum FOSS unser unterschätztes Schutzsystem ist (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56539-digitale-souveranitat-jet</link>
      <description>FOSS bietet Sicherheit, Offenheit und echte Unabhängigkeit – ein gemeinwohlorientiertes Gegengewicht zu techfeudalistischen Abhängigkeiten. Doch politische Aufmerksamkeit, Fördermittel und regulatorische Rahmen richten sich weiterhin auf große Player, während kleine FOSS-Teams unter/un-finanziert bleiben. Digital-Rights-Community und EntwicklerInnen müssen sich besser verzahnen und Public-Money-Public-Code muss endlich durchgesetzt werden, Rechtsrisiken müssen abgebaut werden, nachhaltige digitale Selbstbestimmung gesichert.

FOSS zeichnet sich durch hohe Transparenz und offene Zugänglichkeit aus und ermöglicht damit technologische Unabhängigkeit sowie gemeinwohlorientierte Entwicklungslogiken jenseits rein ökonomischer Optimierung. Diese Struktur reduziert Abhängigkeiten von monopolartigen, „techfeudalistischen“ Ökosystemen und stärkt Resilienz in Krisensituationen. Dennoch bleibt FOSS politisch unterfördert: EU-Mittel verschieben sich zugunsten KI-zentrierter Programme, Lobbystrukturen marginalisieren FOSS, und Regulierungen wie der CRA belasten kleine, oft ehrenamtlich arbeitende Teams, die weder auf Skalierung noch auf Profit ausgelegt sind. Steuerrechtliche Hürden – etwa die fehlende Gemeinnützigkeit in Deutschland – verstärken die strukturelle Benachteiligung und erschweren nachhaltige politische Unterstützung. Verbesserungen erfordern eine aktive Rolle der Digital-Rights-Community: die Durchsetzung von „Public Money, Public Code“, die Nutzung föderierter Standards wie ActivityPub, den Ausstieg aus nicht-DSGVO-konformen Big-Tech-Stacks sowie die Förderung eigener Open-Source-Lösungen in Verwaltung und Digitalisierung. Politisches Engagement ist nötig, um regulatorische Blockaden—z.B. Sideloading-Restriktionen oder Abhängigkeiten von proprietären Ökosystemen—zu vermeiden und Offenheit systemisch zu sichern. Eine engere Verzahnung von Aktivistinnen und Entwicklerinnen ist zentral, da rechtliche Schutzräume wie Verschlüsselung nur durch digitale Grundrechte bestehen, während gleichzeitig die Unterstützung für FOSS-Entwicklung abnimmt. Mehr Vernetzung und Synergien sind notwendig, um Teilhabe, Resilienz und digitale Souveränität langfristig zu sichern.
about this event: https://winterkongress.ch/2026/talks/digitale_souveranitat_jetzt_warum_foss_unser_unterschatztes_schutzsystem_ist/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56539-deu-Digitale_Souveraenitaet_jetzt_Warum_FOSS_unser_unterschaetztes_Schutzsystem_ist_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 15:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56539-deu-Digitale_Souveraenitaet_jetzt_Warum_FOSS_unser_unterschaetztes_Schutzsystem_ist_mp3.mp3?1772435902</guid>
      <dc:identifier>638f08a4-efa6-4d7d-a01d-b7c9988d202c</dc:identifier>
      <dc:date>2026-02-21T15:45:00+01:00</dc:date>
      <itunes:author>Petra Schmidt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56539, 2026, dgwk2026, Digitale Selbstverteidigung, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>FOSS bietet Sicherheit, Offenheit und echte Unabhängigkeit – ein gemeinwohlorientiertes Gegengewicht zu techfeudalistischen Abhängigkeiten. Doch politische Aufmerksamkeit, Fördermittel und regulatorische Rahmen richten sich weiterhin auf große Player, während kleine FOSS-Teams unter/un-finanziert bleiben. Digital-Rights-Community und EntwicklerInnen müssen sich besser verzahnen und Public-Money-Public-Code muss endlich durchgesetzt werden, Rechtsrisiken müssen abgebaut werden, nachhaltige digitale Selbstbestimmung gesichert.

FOSS zeichnet sich durch hohe Transparenz und offene Zugänglichkeit aus und ermöglicht damit technologische Unabhängigkeit sowie gemeinwohlorientierte Entwicklungslogiken jenseits rein ökonomischer Optimierung. Diese Struktur reduziert Abhängigkeiten von monopolartigen, „techfeudalistischen“ Ökosystemen und stärkt Resilienz in Krisensituationen. Dennoch bleibt FOSS politisch unterfördert: EU-Mittel verschieben sich zugunsten KI-zentrierter Programme, Lobbystrukturen marginalisieren FOSS, und Regulierungen wie der CRA belasten kleine, oft ehrenamtlich arbeitende Teams, die weder auf Skalierung noch auf Profit ausgelegt sind. Steuerrechtliche Hürden – etwa die fehlende Gemeinnützigkeit in Deutschland – verstärken die strukturelle Benachteiligung und erschweren nachhaltige politische Unterstützung. Verbesserungen erfordern eine aktive Rolle der Digital-Rights-Community: die Durchsetzung von „Public Money, Public Code“, die Nutzung föderierter Standards wie ActivityPub, den Ausstieg aus nicht-DSGVO-konformen Big-Tech-Stacks sowie die Förderung eigener Open-Source-Lösungen in Verwaltung und Digitalisierung. Politisches Engagement ist nötig, um regulatorische Blockaden—z.B. Sideloading-Restriktionen oder Abhängigkeiten von proprietären Ökosystemen—zu vermeiden und Offenheit systemisch zu sichern. Eine engere Verzahnung von Aktivistinnen und Entwicklerinnen ist zentral, da rechtliche Schutzräume wie Verschlüsselung nur durch digitale Grundrechte bestehen, während gleichzeitig die Unterstützung für FOSS-Entwicklung abnimmt. Mehr Vernetzung und Synergien sind notwendig, um Teilhabe, Resilienz und digitale Souveränität langfristig zu sichern.
about this event: https://winterkongress.ch/2026/talks/digitale_souveranitat_jetzt_warum_foss_unser_unterschatztes_schutzsystem_ist/
</itunes:summary>
      <itunes:duration>00:30:20</itunes:duration>
    </item>
    <item>
      <title>42. Das Jubiläums-Quiz für Nerds (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56538-42-das-jubilaums-quiz-fur</link>
      <description>So interaktiv wie der Winterkongress ist, soll auch der Abschluss sein. So gibt es zum Abschluss des Winterkongresses auf der grossen Bühne ein Quiz über 15 Jahre Digitale Gesellschaft: Was ist in dieser Zeit netzpolitisch und bei den Menschen passiert, und wofür steht die Digitale Gesellschaft? Zum Mitspielen braucht ihr ein Handy… und ein breites digitales Wissen, um zu gewinnen.

Die Digitale Gesellschaft ist 15 Jahre alt geworden. Sehr viel ist in dieser Zeit in der Digitalpolitik, bei den Menschen und in der Organisation passiert. Und was ist eigentlich die Antwort auf dies alles?

Die Crew des Netzpodcasts wird mit einem unterhaltsamen Quiz Eurer Digital-Gesellschaftliches-Nerd-Wissen testen. Es gibt Fragen über Ereignisse der letzten Jahre, aber auch Allgemeinfragen und die ein oder andere nicht ganz so ernstgemeinte Frage. Zum Mitspielen braucht ihr kein spezielles Wissen, sondern ein Handy und eine Internetverbindung. Zum Abschluss gibt es die Preisverleihung auf der Bühne.

Die Fragen kommen von Kire Schönenberger (Co-Geschäftsleiter Digitale Gesellschaft), Rahel Estermann (Co-Geschäftsleiterin Digitale Gesellschaft) und Jörg Mäder (Netzpolitiker glp). Moderiert wird das Quiz von Sven Kohlmeier (Rechtsanwalt, Vorstand Digitale Gesellschaft).
about this event: https://winterkongress.ch/2026/talks/42_das_jubilaums_quiz_fur_nerds/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56538-deu-42_Das_Jubilaeums-Quiz_fuer_Nerds_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56538-deu-42_Das_Jubilaeums-Quiz_fuer_Nerds_mp3.mp3?1772436474</guid>
      <dc:identifier>4927d795-5c0b-4879-bde6-44aefd03b4d2</dc:identifier>
      <dc:date>2026-02-21T21:15:00+01:00</dc:date>
      <itunes:author>Erik Schönenberger, Jörg Mäder, Sven Kohlmeier, Rahel Estermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56538, 2026, dgwk2026, Andere, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>So interaktiv wie der Winterkongress ist, soll auch der Abschluss sein. So gibt es zum Abschluss des Winterkongresses auf der grossen Bühne ein Quiz über 15 Jahre Digitale Gesellschaft: Was ist in dieser Zeit netzpolitisch und bei den Menschen passiert, und wofür steht die Digitale Gesellschaft? Zum Mitspielen braucht ihr ein Handy… und ein breites digitales Wissen, um zu gewinnen.

Die Digitale Gesellschaft ist 15 Jahre alt geworden. Sehr viel ist in dieser Zeit in der Digitalpolitik, bei den Menschen und in der Organisation passiert. Und was ist eigentlich die Antwort auf dies alles?

Die Crew des Netzpodcasts wird mit einem unterhaltsamen Quiz Eurer Digital-Gesellschaftliches-Nerd-Wissen testen. Es gibt Fragen über Ereignisse der letzten Jahre, aber auch Allgemeinfragen und die ein oder andere nicht ganz so ernstgemeinte Frage. Zum Mitspielen braucht ihr kein spezielles Wissen, sondern ein Handy und eine Internetverbindung. Zum Abschluss gibt es die Preisverleihung auf der Bühne.

Die Fragen kommen von Kire Schönenberger (Co-Geschäftsleiter Digitale Gesellschaft), Rahel Estermann (Co-Geschäftsleiterin Digitale Gesellschaft) und Jörg Mäder (Netzpolitiker glp). Moderiert wird das Quiz von Sven Kohlmeier (Rechtsanwalt, Vorstand Digitale Gesellschaft).
about this event: https://winterkongress.ch/2026/talks/42_das_jubilaums_quiz_fur_nerds/
</itunes:summary>
      <itunes:duration>00:46:27</itunes:duration>
    </item>
    <item>
      <title>Drei Köche in der Küche der ethischen KI (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56528-drei-koche-in-der-kuche-d</link>
      <description>Wir werden auf das Problem der Kernmechanismen von LLMs eingehen, orientiert am souveränen Apertus Projekt der Swiss AI Initiative. Datenschutzbedenken werden als aktive Handlung untersucht, um einen wesentlichen Bestandteil nachhaltiger KI-Diskurs zu zeigen. Ein neues kooperatives Modell, die Swiss Public Inference Utility, wird als einer von drei «Köchen» in der Präsentation vorgestellt: die uns dazu anregt, an der Entwicklung ethischer Algorithmen mitzuwirken.

Die Datenrequisite und -analyse sind das Herzstück der künstlichen Intelligenz, aber der Umgang damit ist meistens geschlossen, wettbewerbsorientiert, proprietär und undurchsichtig. Als Nutzer:innen haben wir nur begrenzten Einblick in die Nutzung unserer Daten, während die allgemeine Meinung oft annimmt, dass Missbrauch woanders stattfindet. Die am meisten gefährdeten Gruppen – die besonders anfällig für Fehlinformationen sind – sind überproportional von Datenschutzmissbrauch betroffen.

Trotz der Herausforderungen des sogenannten “Data Compliance Gap” haben laufende Forschungsergebnisse aus den beiden ETHs gezeigt, dass allgemeines Wissen und die meisten Anwendungsfälle ohne wesentliche Leistungseinbussen in einer fokussierten Dateneinnahme abgedeckt sind. Dieses Talk adressiert diese Bedenken, indem es das Potenzial von Apertus aus einer zivilgesellschaftlichen Perspektive hervorhebt.

Wir werden uns kurz mit den Techniken von grossen Sprachmodellen (LLMs) befassen, einschliesslich Möglichkeiten zum Einwand durch Aufmerksamkeitsmechanismen im Training, oder Temperaturen und System-Prompts in der Anwendung. Ein paar aktuelle Forschungsergebnisse und öffentliche Projekte aus Hackathons und Verwaltungen zeigen, wie das in einem vertrauenswürdigen und offenen Datenraum in der Zukunft integriert werden soll.

(Geschrieben mit hilfe von Apertus 70B / Public AI Inference Utility)
about this event: https://winterkongress.ch/2026/talks/drei_koche_in_der_kuche_der_ethischen_ki/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56528-deu-Drei_Koeche_in_der_Kueche_der_ethischen_KI_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56528-deu-Drei_Koeche_in_der_Kueche_der_ethischen_KI_mp3.mp3?1772435997</guid>
      <dc:identifier>cc5641b4-0b3e-438f-b435-1d0a8de92f1d</dc:identifier>
      <dc:date>2026-02-21T17:30:00+01:00</dc:date>
      <itunes:author>Oleg Lavrovsky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56528, 2026, dgwk2026, Netzwerke, Security, Hard- &amp; Software, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Wir werden auf das Problem der Kernmechanismen von LLMs eingehen, orientiert am souveränen Apertus Projekt der Swiss AI Initiative. Datenschutzbedenken werden als aktive Handlung untersucht, um einen wesentlichen Bestandteil nachhaltiger KI-Diskurs zu zeigen. Ein neues kooperatives Modell, die Swiss Public Inference Utility, wird als einer von drei «Köchen» in der Präsentation vorgestellt: die uns dazu anregt, an der Entwicklung ethischer Algorithmen mitzuwirken.

Die Datenrequisite und -analyse sind das Herzstück der künstlichen Intelligenz, aber der Umgang damit ist meistens geschlossen, wettbewerbsorientiert, proprietär und undurchsichtig. Als Nutzer:innen haben wir nur begrenzten Einblick in die Nutzung unserer Daten, während die allgemeine Meinung oft annimmt, dass Missbrauch woanders stattfindet. Die am meisten gefährdeten Gruppen – die besonders anfällig für Fehlinformationen sind – sind überproportional von Datenschutzmissbrauch betroffen.

Trotz der Herausforderungen des sogenannten “Data Compliance Gap” haben laufende Forschungsergebnisse aus den beiden ETHs gezeigt, dass allgemeines Wissen und die meisten Anwendungsfälle ohne wesentliche Leistungseinbussen in einer fokussierten Dateneinnahme abgedeckt sind. Dieses Talk adressiert diese Bedenken, indem es das Potenzial von Apertus aus einer zivilgesellschaftlichen Perspektive hervorhebt.

Wir werden uns kurz mit den Techniken von grossen Sprachmodellen (LLMs) befassen, einschliesslich Möglichkeiten zum Einwand durch Aufmerksamkeitsmechanismen im Training, oder Temperaturen und System-Prompts in der Anwendung. Ein paar aktuelle Forschungsergebnisse und öffentliche Projekte aus Hackathons und Verwaltungen zeigen, wie das in einem vertrauenswürdigen und offenen Datenraum in der Zukunft integriert werden soll.

(Geschrieben mit hilfe von Apertus 70B / Public AI Inference Utility)
about this event: https://winterkongress.ch/2026/talks/drei_koche_in_der_kuche_der_ethischen_ki/
</itunes:summary>
      <itunes:duration>00:26:44</itunes:duration>
    </item>
    <item>
      <title>All Sorted by Machines of Loving Grace? &quot;AI&quot;, Cybernetics &amp; Fascism &amp; how to Intervene (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56525-all-sorted-by-machines-of</link>
      <description>While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”. But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who’s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.

This talk will explore the roots of today’s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in. This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremicy future where we will be sorted by machines. And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose. Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.

The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals. A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology. In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.

The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.

In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“

After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.

In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.

This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?

Furthermore, as being sorted by machines is not everyone’s secret dream, ways to stop iFascism will be provided.

Because we are more, we care for people in need – and we are the chaos!
about this event: https://winterkongress.ch/2026/talks/all_sorted_by_machines_of_loving_graceaicyberneticsfascismhow_to_intervene/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56525-deu-All_Sorted_by_Machines_of_Loving_Grace_AI_Cybernetics_Fascism_how_to_Intervene_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56525-deu-All_Sorted_by_Machines_of_Loving_Grace_AI_Cybernetics_Fascism_how_to_Intervene_mp3.mp3?1772435893</guid>
      <dc:identifier>2fc38f2a-6372-42ed-baca-c760aaf24eee</dc:identifier>
      <dc:date>2026-02-21T14:00:00+01:00</dc:date>
      <itunes:author>Katika Kühnreich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56525, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”. But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who’s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.

This talk will explore the roots of today’s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in. This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremicy future where we will be sorted by machines. And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose. Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.

The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals. A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology. In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.

The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.

In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“

After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.

In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.

This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?

Furthermore, as being sorted by machines is not everyone’s secret dream, ways to stop iFascism will be provided.

Because we are more, we care for people in need – and we are the chaos!
about this event: https://winterkongress.ch/2026/talks/all_sorted_by_machines_of_loving_graceaicyberneticsfascismhow_to_intervene/
</itunes:summary>
      <itunes:duration>00:47:00</itunes:duration>
    </item>
    <item>
      <title>Digitale Souveränität vs. kollektive Sicherheit: Orientierungspunkte (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56541-digitale-souveranitat-vs</link>
      <description>Die digitale Zivilgesellschaft ist heute ein zunehmend ernst genommener Akteur in politischen Räumen. Unsere Stimme zählt – und mit dieser wachsenden Relevanz steigt auch die Verantwortung, unsere Positionen in einem breiteren politischen und gesellschaftlichen Kontext zu verorten. Anhand aktueller politischer Projekte beleuchte ich die Spannungsfelder zwischen digitaler Souveränität und kollektiver Sicherheit. Dabei plädiere ich für einen Staat mit stärkeren liberalen Reflexen sowie für eine Zivilgesellschaft, die sich traut, auch einmal staatstragend zu denken.
about this event: https://winterkongress.ch/2026/talks/digitale_souveranitat_vs_kollektive_sicherheit_orientierungspunkte/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56541-deu-Digitale_Souveraenitaet_vs_kollektive_Sicherheit_Orientierungspunkte_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56541-deu-Digitale_Souveraenitaet_vs_kollektive_Sicherheit_Orientierungspunkte_mp3.mp3?1772436001</guid>
      <dc:identifier>1c45eab8-7234-44f7-8ef2-e970d41f556e</dc:identifier>
      <dc:date>2026-02-21T17:30:00+01:00</dc:date>
      <itunes:author>Olga Baranova</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56541, 2026, dgwk2026, Ethik, Wissenschaft, Kultur &amp; Gesellschaft, Fabriktheater, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Die digitale Zivilgesellschaft ist heute ein zunehmend ernst genommener Akteur in politischen Räumen. Unsere Stimme zählt – und mit dieser wachsenden Relevanz steigt auch die Verantwortung, unsere Positionen in einem breiteren politischen und gesellschaftlichen Kontext zu verorten. Anhand aktueller politischer Projekte beleuchte ich die Spannungsfelder zwischen digitaler Souveränität und kollektiver Sicherheit. Dabei plädiere ich für einen Staat mit stärkeren liberalen Reflexen sowie für eine Zivilgesellschaft, die sich traut, auch einmal staatstragend zu denken.
about this event: https://winterkongress.ch/2026/talks/digitale_souveranitat_vs_kollektive_sicherheit_orientierungspunkte/
</itunes:summary>
      <itunes:duration>00:24:47</itunes:duration>
    </item>
    <item>
      <title>Verwendung von US-Cloudanbietern durch Kantone: Die rechtliche Sicht (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56529-verwendung-von-us-cloudan</link>
      <description>Manche Kantone haben begonnen, die Bearbeitung von Personendaten ihrer Einwohner an US-Cloudanbieter auszulagern. Das Referat geht auf die Frage ein, ob diese Bearbeitung rechtmässig ist, und ob es rechtliche Möglichkeiten gibt, gegen diese Bearbeitung vorzugehen.
about this event: https://winterkongress.ch/2026/talks/verwendung_von_us_cloudanbietern_durch_kantone_die_rechtliche_sicht/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56529-deu-Verwendung_von_US-Cloudanbietern_durch_Kantone_Die_rechtliche_Sicht_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56529-deu-Verwendung_von_US-Cloudanbietern_durch_Kantone_Die_rechtliche_Sicht_mp3.mp3?1772436115</guid>
      <dc:identifier>4b56548b-cba6-4d33-ac58-c8b2cfd21259</dc:identifier>
      <dc:date>2026-02-21T19:00:00+01:00</dc:date>
      <itunes:author>Simon Schlauri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56529, 2026, dgwk2026, Recht &amp; Politik, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Manche Kantone haben begonnen, die Bearbeitung von Personendaten ihrer Einwohner an US-Cloudanbieter auszulagern. Das Referat geht auf die Frage ein, ob diese Bearbeitung rechtmässig ist, und ob es rechtliche Möglichkeiten gibt, gegen diese Bearbeitung vorzugehen.
about this event: https://winterkongress.ch/2026/talks/verwendung_von_us_cloudanbietern_durch_kantone_die_rechtliche_sicht/
</itunes:summary>
      <itunes:duration>00:44:08</itunes:duration>
    </item>
    <item>
      <title>Aktuell: Ein neuer Anlauf für Netzsperren in der Schweiz (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56532-aktuell-ein-neuer-anlauf</link>
      <description>Manche Westschweizer Staatsanwälte verpflichten Internetprovider neuerdings, Domains wegen angeblicher Gesetzesverletzungen zu sperren. Das Referat geht auf konkrete Fälle ein und analysiert die Rechtslage.

Seit einigen Monaten haben westschweizer Staatsanwaltschaften begonnen, Internetprovider zu verpflichten, bestimmte Internetdomains oder URLs zu sperren. Die Verfügungen stützen sich auf die Normen der Strafprozessordnung zur Beschlagnahme (Art. 263 ff. StPO). Das Referat geht auf die Frage ein, ob dieses Vorgehen rechtlich zulässig ist, und was Provider und Betroffene dagegen tun können. Ein Bericht aus der Praxis.
about this event: https://winterkongress.ch/2026/talks/aktuell_ein_neuer_anlauf_fur_netzsperren_in_der_schweiz/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56532-deu-Aktuell_Ein_neuer_Anlauf_fuer_Netzsperren_in_der_Schweiz_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Feb 2026 15:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56532-deu-Aktuell_Ein_neuer_Anlauf_fuer_Netzsperren_in_der_Schweiz_mp3.mp3?1772435897</guid>
      <dc:identifier>65e5e0ec-f727-46f6-82de-bf507842bc48</dc:identifier>
      <dc:date>2026-02-21T15:45:00+01:00</dc:date>
      <itunes:author>Simon Schlauri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56532, 2026, dgwk2026, Recht &amp; Politik, Clubraum, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Manche Westschweizer Staatsanwälte verpflichten Internetprovider neuerdings, Domains wegen angeblicher Gesetzesverletzungen zu sperren. Das Referat geht auf konkrete Fälle ein und analysiert die Rechtslage.

Seit einigen Monaten haben westschweizer Staatsanwaltschaften begonnen, Internetprovider zu verpflichten, bestimmte Internetdomains oder URLs zu sperren. Die Verfügungen stützen sich auf die Normen der Strafprozessordnung zur Beschlagnahme (Art. 263 ff. StPO). Das Referat geht auf die Frage ein, ob dieses Vorgehen rechtlich zulässig ist, und was Provider und Betroffene dagegen tun können. Ein Bericht aus der Praxis.
about this event: https://winterkongress.ch/2026/talks/aktuell_ein_neuer_anlauf_fur_netzsperren_in_der_schweiz/
</itunes:summary>
      <itunes:duration>00:28:53</itunes:duration>
    </item>
    <item>
      <title>Herr Müller kämpft um seine Unschuld: Blick hinter die Kulissen der Strafjustiz (dgwk2026)</title>
      <link>https://media.ccc.de/v/dgwk2026-56514-herr-muller-kampft-um-sei</link>
      <description>Herr Müller wehrt sich gegen den Vorwurf der Staatsanwaltschaft, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Ist Herr Müller im Kampf gegen eine Verurteilung erfolgreich?

«Herr Müller aus Schaffhausen bittet um Rückruf zum Thema Cybercrime.» So begann für mich als Strafverteidiger der mehrjährige Kampf für einen Mandanten, dem vorgeworfen wurde, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Der Vortrag wirft einen Blick hinter die Kulissen der Strafjustiz in der Schweiz und zeigt auf, womit beschuldigte Personen in Strafverfahren wegen Cybercrime bei Staatsanwaltschaft, Polizei und Gericht rechnen müssen.
about this event: https://winterkongress.ch/2026/talks/herr_muller_kampft_um_seine_unschuld_blick_hinter_die_kulissen_der_strafjustiz/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56514-deu-Herr_Mueller_kaempft_um_seine_Unschuld_Blick_hinter_die_Kulissen_der_Strafjustiz_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Feb 2026 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgwk/2026/mp3/import-56514-deu-Herr_Mueller_kaempft_um_seine_Unschuld_Blick_hinter_die_Kulissen_der_Strafjustiz_mp3.mp3?1772435293</guid>
      <dc:identifier>a328cbf6-f9b3-41dc-bbb9-19d5162c87de</dc:identifier>
      <dc:date>2026-02-20T21:15:00+01:00</dc:date>
      <itunes:author>Martin Steiger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56514, 2026, dgwk2026, Recht &amp; Politik, Aktionshalle, dgwk2026-deu</itunes:keywords>
      <itunes:summary>Herr Müller wehrt sich gegen den Vorwurf der Staatsanwaltschaft, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Ist Herr Müller im Kampf gegen eine Verurteilung erfolgreich?

«Herr Müller aus Schaffhausen bittet um Rückruf zum Thema Cybercrime.» So begann für mich als Strafverteidiger der mehrjährige Kampf für einen Mandanten, dem vorgeworfen wurde, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Der Vortrag wirft einen Blick hinter die Kulissen der Strafjustiz in der Schweiz und zeigt auf, womit beschuldigte Personen in Strafverfahren wegen Cybercrime bei Staatsanwaltschaft, Polizei und Gericht rechnen müssen.
about this event: https://winterkongress.ch/2026/talks/herr_muller_kampft_um_seine_unschuld_blick_hinter_die_kulissen_der_strafjustiz/
</itunes:summary>
      <itunes:duration>00:44:52</itunes:duration>
    </item>
    <item>
      <title>Phishing for the Company - raise awareness to increase everyone&#39;s safety (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-11-phishing-for-the-company-raise-awareness-to-increase-everyone-s-safety</link>
      <description>Interne Phishing-Kamapgnen sind als Awareness-schaffende Massnahme super, wenn Sie richtig gemacht sind. In diesem Talk erkläre ich wie wir vorgegangen sind, was wir erlebt haben und vor allem was wir dabei gelernt haben. Denn wie immer ist &quot;nach der Kampagne, direkt vor der Kampagne.&quot;

Kommt mit auf eine Spannende und lustige Reise in die Welt der Manipulation, damit unsere Spamfilter auch morgen noch kraftvoll rausfiltern können

Wer kennt es nicht? 
Regelmässig müssen Awareness Massnahmen durchgeführt werden, damit man seine InfoSec-Zertifizierung behält und Regularien entsprochen wird. 
Das macht am Anfang noch Spass, aber schon bald fangen die Mitarbeitenden, Freunde und Familie an sich zu langweilen, da man immer nur das selbe erzählt. 
Was wenn es einen Weg geben würde, der tatsächlich Awareness schaffen kann und alle zum Mitmachen bewegen könnte? 

Was, wenn ich euch sage, dass Ihr gleichzeitig alle eure Mitarbeitenden (inkl. Vorstände) nerven und Ärgern könnt, aber keiner auch nur im Ansatz sauer darüber ist? 

Lasst mich euch von unserer letzten internen Phishing Kampagne erzählen. 
Eine Geschichte über Spiel, Spass, Spannung, Stress, super Ideen, veraltete Software, das umgehen von Spamfilter und die Reaktionen mit denen man rechnen muss.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TJXPVJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-11-deu-Phishing_for_the_Company_-_raise_awareness_to_increase_everyones_safety_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 18:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-11-deu-Phishing_for_the_Company_-_raise_awareness_to_increase_everyones_safety_mp3.mp3?1772334429</guid>
      <dc:identifier>56ac7387-f25c-5e86-b4fe-4bd953a4bb5f</dc:identifier>
      <dc:date>2026-02-27T18:55:00+01:00</dc:date>
      <itunes:author>nervofix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>Interne Phishing-Kamapgnen sind als Awareness-schaffende Massnahme super, wenn Sie richtig gemacht sind. In diesem Talk erkläre ich wie wir vorgegangen sind, was wir erlebt haben und vor allem was wir dabei gelernt haben. Denn wie immer ist &quot;nach der Kampagne, direkt vor der Kampagne.&quot;

Kommt mit auf eine Spannende und lustige Reise in die Welt der Manipulation, damit unsere Spamfilter auch morgen noch kraftvoll rausfiltern können

Wer kennt es nicht? 
Regelmässig müssen Awareness Massnahmen durchgeführt werden, damit man seine InfoSec-Zertifizierung behält und Regularien entsprochen wird. 
Das macht am Anfang noch Spass, aber schon bald fangen die Mitarbeitenden, Freunde und Familie an sich zu langweilen, da man immer nur das selbe erzählt. 
Was wenn es einen Weg geben würde, der tatsächlich Awareness schaffen kann und alle zum Mitmachen bewegen könnte? 

Was, wenn ich euch sage, dass Ihr gleichzeitig alle eure Mitarbeitenden (inkl. Vorstände) nerven und Ärgern könnt, aber keiner auch nur im Ansatz sauer darüber ist? 

Lasst mich euch von unserer letzten internen Phishing Kampagne erzählen. 
Eine Geschichte über Spiel, Spass, Spannung, Stress, super Ideen, veraltete Software, das umgehen von Spamfilter und die Reaktionen mit denen man rechnen muss.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TJXPVJ/
</itunes:summary>
      <itunes:duration>00:43:17</itunes:duration>
    </item>
    <item>
      <title>Standortdaten, Überwachung, Stalking und... BLE-Tracker (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-30-standortdaten-uberwachung-stalking-und-ble-tracker</link>
      <description>Ein kurzer Lauf durch die Sensitivität und Vertraulichkeit von Standortdaten, genereller Überwachung, spezifischer Überwachung durch (digitales) Stalking und dessen Möglichkeiten sowie BLE-Tracker als Werkzeug, inklusive Antistalking-Maßnahmen

Standortdaten erlauben den tagtäglichen Blick dahin, wo ich mich befinde, was ich dort mache und welche sozialen Beziehungen ich pflege. Wir sensibilisieren etwas dafür, dass Standortdaten für alle umliegenden Entitäten, seien es Infrastrukturbetreibende, Staat, besorgte Eltern oder Stalker aus dem Privatumfeld, ein großes Missbrauchspotential bieten. Gleichzeitig sprechen wir über die Privatsphäre von allen Personen im Allgemeinen und für von Stalking betroffenen Personen im Besonderen. Wir sprechen darüber, wie sich Menschen durch Überwachung und Stalking anders verhalten, analysieren digitale Möglichkeiten zum Stalking und gehen auf BLE-Tracker ein. Vor allem Sensibilisierung für die Thematik steht im Vordergrund. Gleichzeitig schauen wir uns einfache Möglichkeiten zur digitalen Selbstverteidigung und Antistalking an.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/PMYQKF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-30-deu-Standortdaten_Ueberwachung_Stalking_und_BLE-Tracker_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Feb 2026 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-30-deu-Standortdaten_Ueberwachung_Stalking_und_BLE-Tracker_mp3.mp3?1772335045</guid>
      <dc:identifier>f8b52eae-7c6b-5e29-9d0f-0e78518e9c45</dc:identifier>
      <dc:date>2026-02-28T17:40:00+01:00</dc:date>
      <itunes:author>LeaRain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 3</itunes:keywords>
      <itunes:summary>Ein kurzer Lauf durch die Sensitivität und Vertraulichkeit von Standortdaten, genereller Überwachung, spezifischer Überwachung durch (digitales) Stalking und dessen Möglichkeiten sowie BLE-Tracker als Werkzeug, inklusive Antistalking-Maßnahmen

Standortdaten erlauben den tagtäglichen Blick dahin, wo ich mich befinde, was ich dort mache und welche sozialen Beziehungen ich pflege. Wir sensibilisieren etwas dafür, dass Standortdaten für alle umliegenden Entitäten, seien es Infrastrukturbetreibende, Staat, besorgte Eltern oder Stalker aus dem Privatumfeld, ein großes Missbrauchspotential bieten. Gleichzeitig sprechen wir über die Privatsphäre von allen Personen im Allgemeinen und für von Stalking betroffenen Personen im Besonderen. Wir sprechen darüber, wie sich Menschen durch Überwachung und Stalking anders verhalten, analysieren digitale Möglichkeiten zum Stalking und gehen auf BLE-Tracker ein. Vor allem Sensibilisierung für die Thematik steht im Vordergrund. Gleichzeitig schauen wir uns einfache Möglichkeiten zur digitalen Selbstverteidigung und Antistalking an.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/PMYQKF/
</itunes:summary>
      <itunes:duration>00:31:20</itunes:duration>
    </item>
    <item>
      <title>&quot;Everyday carry&quot; - das schweizer Taschenmesser neu gedacht (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-37-everyday-carry-das-schweizer-taschenmesser-neu-gedacht</link>
      <description>Die Idee von EDC (&quot;Everyday carry&quot;) ist sich zu überlegen, was man an Hilfsmitteln, Werkzeug oder Nothelfern &quot;immer dabeihaben&quot; will. Ich stelle im Talk die Idee und die Bandbreite der Ausprägungen, die man im Netz so findet, vor - und ergänze um meine Interpretation des Themas.

Ein non-IT nerdiger Kaninchenbau: EDC. Sucht man danach im Netz, kann man sich in vielen &quot;ultimativen&quot;, &quot;noch ultimativeren&quot; und &quot;ultimativsten&quot; EDC-Taschen umsehen; und auf Youtube tummeln sich jede Menge Influencer, die regelmäßig das neueste tollste Gadget vorstellen.
Der Vortrag will mit der Frage &quot;wann und wofür&quot; einen Schritt auf Abstand gehen: Die Idee, sich über Tools Gedanken zu machen (und es muss eben nicht immer das dickste Schweizer Taschenmesser sein) ist sicher praktisch - umgekehrt ist eine Sammlung von Werkzeugen zum Überleben einer plötzlich hereinbrechenden Zombieapokalypse vielleicht (allein schon vom Umfang her) etwas sperrig :-)
Ich möchte im Vortrag mit der Frage &quot;was hilft mir wann&quot; zum Überlegen anregen, was in das individuell zugeschnittene EDC-Beutelchen gehört.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/VQD3TS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-37-deu-Everyday_carry_-_das_schweizer_Taschenmesser_neu_gedacht_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sun, 01 Mar 2026 14:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-37-deu-Everyday_carry_-_das_schweizer_Taschenmesser_neu_gedacht_mp3.mp3?1772380230</guid>
      <dc:identifier>169f14b8-4b8b-5422-8a41-bd958b43bdad</dc:identifier>
      <dc:date>2026-03-01T14:10:00+01:00</dc:date>
      <itunes:author>Skyr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>37, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 4</itunes:keywords>
      <itunes:summary>Die Idee von EDC (&quot;Everyday carry&quot;) ist sich zu überlegen, was man an Hilfsmitteln, Werkzeug oder Nothelfern &quot;immer dabeihaben&quot; will. Ich stelle im Talk die Idee und die Bandbreite der Ausprägungen, die man im Netz so findet, vor - und ergänze um meine Interpretation des Themas.

Ein non-IT nerdiger Kaninchenbau: EDC. Sucht man danach im Netz, kann man sich in vielen &quot;ultimativen&quot;, &quot;noch ultimativeren&quot; und &quot;ultimativsten&quot; EDC-Taschen umsehen; und auf Youtube tummeln sich jede Menge Influencer, die regelmäßig das neueste tollste Gadget vorstellen.
Der Vortrag will mit der Frage &quot;wann und wofür&quot; einen Schritt auf Abstand gehen: Die Idee, sich über Tools Gedanken zu machen (und es muss eben nicht immer das dickste Schweizer Taschenmesser sein) ist sicher praktisch - umgekehrt ist eine Sammlung von Werkzeugen zum Überleben einer plötzlich hereinbrechenden Zombieapokalypse vielleicht (allein schon vom Umfang her) etwas sperrig :-)
Ich möchte im Vortrag mit der Frage &quot;was hilft mir wann&quot; zum Überlegen anregen, was in das individuell zugeschnittene EDC-Beutelchen gehört.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/VQD3TS/
</itunes:summary>
      <itunes:duration>00:31:19</itunes:duration>
    </item>
    <item>
      <title>Hacker Jeopardy (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-67-hacker-jeopardy</link>
      <description>Wir haben Antworten und suchen Fragen.

Bei dieser Gameshow werden die Antworten vorgegeben und die Teilnehmer:innen müssen die passenden Fragen stellen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TWDPUK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-67-deu-Hacker_Jeopardy_mp3.mp3"
        length="72351744"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Feb 2026 19:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-67-deu-Hacker_Jeopardy_mp3.mp3?1772380087</guid>
      <dc:identifier>d643ef41-e293-575e-ba6e-245fa5914e16</dc:identifier>
      <dc:date>2026-02-28T19:20:00+01:00</dc:date>
      <itunes:author>t.animal, yogan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 3</itunes:keywords>
      <itunes:summary>Wir haben Antworten und suchen Fragen.

Bei dieser Gameshow werden die Antworten vorgegeben und die Teilnehmer:innen müssen die passenden Fragen stellen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TWDPUK/
</itunes:summary>
      <itunes:duration>01:15:28</itunes:duration>
    </item>
    <item>
      <title>Infrastructure Review (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-3-infrastructure-review</link>
      <description>Daten, Fakten, Tschüss sagen.

Wichtig: die Veranstaltung endet nicht direkt nach dem Infrastructure Review; bleibt gerne noch ein paar Stunden, das Event geht noch bis 18:00 und der Abbau geht dann auch erst so richtig los!
Der Zeitpunkt ist so gesetzt, dass auch Leute mit weiterer Anreise nichts verpassen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/9HBFUF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-3-deu-Infrastructure_Review_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 01 Mar 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-3-deu-Infrastructure_Review_mp3.mp3?1772380356</guid>
      <dc:identifier>cd1fa558-a4c0-5730-be97-0a167ad17991</dc:identifier>
      <dc:date>2026-03-01T15:00:00+01:00</dc:date>
      <itunes:author>blue/Lele, herk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 4</itunes:keywords>
      <itunes:summary>Daten, Fakten, Tschüss sagen.

Wichtig: die Veranstaltung endet nicht direkt nach dem Infrastructure Review; bleibt gerne noch ein paar Stunden, das Event geht noch bis 18:00 und der Abbau geht dann auch erst so richtig los!
Der Zeitpunkt ist so gesetzt, dass auch Leute mit weiterer Anreise nichts verpassen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/9HBFUF/
</itunes:summary>
      <itunes:duration>00:29:00</itunes:duration>
    </item>
    <item>
      <title>The GBA Music Player 2000 (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-27-the-gba-music-player-2000</link>
      <description>Game soundtracks shape the way we experience playing games. On the Game Boy Advance (GBA) quite a few popular titles were released and some of them do have very well known soundtracks. People sometimes like them for their &#39;16 bit sound&#39;, which is of course a misleading description at best. But if it&#39;s not &#39;16 bit sound&#39;, what makes those games sound the way they sound? How does the sound on the GBA actually work? In this talk we discuss what the GBA hardware is capable of, how most games used the so called &quot;Music Player 2000&quot; software to make those iconic GBA soundtracks. how to modify music in GBA games, and how we can use that knowledge to rip music from those games. To Nintendo&#39;s misfortune the Music Player 2000 was also used to discover the first GBA BIOS exploit, which we will cover of course.

The GBA is quite a beefy hardware upgrade compared to the Game Boy (Color). The memory capacity is greatly increased, the video hardware is much more powerful, and the CPU is upgraded to a hefty 16 MHz 32 bit ARM CPU. However, in terms of sound the GBA appears like it&#39;s a bit underwhelming. It keeps the old (albeit slightly altered) GB sound hardware, but additionally gets proper PCM sample support. However, in practice this is rather difficult for developers to use.

At the time, Nintendo possibly was aware of this and therefore they provided a powerful sound engine with their SDK called &quot;Music Player 2000&quot; (MP2K). The majority of commercial games use this sound engine, which gives them some of their characteristic sound.

So what can the GBA hardware do, and where does the software take over? How does one emulate it? While I could probably discuss many things in great deal, the talk will try to take a few shortcuts and try to focus on the mentioned questions and what my own personal story with the GBA is.

Speaking of story, my context for all of this is that I used to have fun in the ROM Hacking scene. Essentially the people there were modding games. Sometimes just for fun, sometimes they&#39;d create complete custom games. often this focused on graphics and a bit of coding, but very often nobody really cared about sound. This drew my attention and lead me to a road of spending very much time with the Game Boy Advance and how games were doing sound on it. The work under which people from the community got to know me was reverse engineering work on the sound mixing from the MP2K and a ripping tool called &quot;agbplay&quot;.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/MJZGF7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-27-eng-The_GBA_Music_Player_2000_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Feb 2026 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-27-eng-The_GBA_Music_Player_2000_mp3.mp3?1772285311</guid>
      <dc:identifier>888f628a-8335-5570-b08a-451544a135f8</dc:identifier>
      <dc:date>2026-02-26T19:00:00+01:00</dc:date>
      <itunes:author>michy / ipatix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>27, 2026, wicmp11, Raum Meltdown, wicmp11-eng, wicmp11, Day 1</itunes:keywords>
      <itunes:summary>Game soundtracks shape the way we experience playing games. On the Game Boy Advance (GBA) quite a few popular titles were released and some of them do have very well known soundtracks. People sometimes like them for their &#39;16 bit sound&#39;, which is of course a misleading description at best. But if it&#39;s not &#39;16 bit sound&#39;, what makes those games sound the way they sound? How does the sound on the GBA actually work? In this talk we discuss what the GBA hardware is capable of, how most games used the so called &quot;Music Player 2000&quot; software to make those iconic GBA soundtracks. how to modify music in GBA games, and how we can use that knowledge to rip music from those games. To Nintendo&#39;s misfortune the Music Player 2000 was also used to discover the first GBA BIOS exploit, which we will cover of course.

The GBA is quite a beefy hardware upgrade compared to the Game Boy (Color). The memory capacity is greatly increased, the video hardware is much more powerful, and the CPU is upgraded to a hefty 16 MHz 32 bit ARM CPU. However, in terms of sound the GBA appears like it&#39;s a bit underwhelming. It keeps the old (albeit slightly altered) GB sound hardware, but additionally gets proper PCM sample support. However, in practice this is rather difficult for developers to use.

At the time, Nintendo possibly was aware of this and therefore they provided a powerful sound engine with their SDK called &quot;Music Player 2000&quot; (MP2K). The majority of commercial games use this sound engine, which gives them some of their characteristic sound.

So what can the GBA hardware do, and where does the software take over? How does one emulate it? While I could probably discuss many things in great deal, the talk will try to take a few shortcuts and try to focus on the mentioned questions and what my own personal story with the GBA is.

Speaking of story, my context for all of this is that I used to have fun in the ROM Hacking scene. Essentially the people there were modding games. Sometimes just for fun, sometimes they&#39;d create complete custom games. often this focused on graphics and a bit of coding, but very often nobody really cared about sound. This drew my attention and lead me to a road of spending very much time with the Game Boy Advance and how games were doing sound on it. The work under which people from the community got to know me was reverse engineering work on the sound mixing from the MP2K and a ripping tool called &quot;agbplay&quot;.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/MJZGF7/
</itunes:summary>
      <itunes:duration>00:44:43</itunes:duration>
    </item>
    <item>
      <title>OpenCloud: Unsere Learnings für eine einfache, stabile Filecloud (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-65-opencloud-unsere-learnings-fur-eine-einfache-stabile-filecloud</link>
      <description>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/HM8AUN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-65-deu-OpenCloud_Unsere_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Feb 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-65-deu-OpenCloud_Unsere_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3?1772300363</guid>
      <dc:identifier>1f41084a-6fff-5c95-8f3b-707f306de421</dc:identifier>
      <dc:date>2026-02-28T15:00:00+01:00</dc:date>
      <itunes:author>Tobias Baader, Klaas Freitag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 3</itunes:keywords>
      <itunes:summary>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/HM8AUN/
</itunes:summary>
      <itunes:duration>00:54:06</itunes:duration>
    </item>
    <item>
      <title>Wie wird Techno live performt? (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-68-wie-wird-techno-live-performt</link>
      <description>Mein Modularsystem ist sowas wie meine persönliches Musik-Repo. Hier verbinde ich analoge und digitale Signalverarbeitung, Programmiert wird nicht nur im Computer, sondern auch mit Kabeln und Steckern.

MIDI, CV, Module, Gates und Clocks sind sowas wie die Frameworks die ich in mein Projekt importiere. Sie sind das Gerüst welches mir erlaubt in Echtzeit Musik zu komponieren, sie zu arrangieren und zu dirigieren wie der Elektroakustische Basswellengenerator die Luft zum beben bringt.

Ich lade euch ein auf einen Deep Dive in dieses persönlich kuratierte und designte Instrument. Ich zeige euch die Logik hinter dem Patch, erkläre die Modulationsquellen und demonstriere, welche Freiheitsgrade dieses Setup bietet.

Sobald der Handshake zwischen Technik und Gehör steht und die Clock stabil läuft, beenden wir die Theorie und gehen über zum gemeinsamen rituellen Stampfen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/7CSPYW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-68-deu-Wie_wird_Techno_live_performt_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-68-deu-Wie_wird_Techno_live_performt_mp3.mp3?1772248088</guid>
      <dc:identifier>d0273886-0076-5fa3-9a42-d977400239b2</dc:identifier>
      <dc:date>2026-02-27T20:00:00+01:00</dc:date>
      <itunes:author>wdlbrmft</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>Mein Modularsystem ist sowas wie meine persönliches Musik-Repo. Hier verbinde ich analoge und digitale Signalverarbeitung, Programmiert wird nicht nur im Computer, sondern auch mit Kabeln und Steckern.

MIDI, CV, Module, Gates und Clocks sind sowas wie die Frameworks die ich in mein Projekt importiere. Sie sind das Gerüst welches mir erlaubt in Echtzeit Musik zu komponieren, sie zu arrangieren und zu dirigieren wie der Elektroakustische Basswellengenerator die Luft zum beben bringt.

Ich lade euch ein auf einen Deep Dive in dieses persönlich kuratierte und designte Instrument. Ich zeige euch die Logik hinter dem Patch, erkläre die Modulationsquellen und demonstriere, welche Freiheitsgrade dieses Setup bietet.

Sobald der Handshake zwischen Technik und Gehör steht und die Clock stabil läuft, beenden wir die Theorie und gehen über zum gemeinsamen rituellen Stampfen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/7CSPYW/
</itunes:summary>
      <itunes:duration>00:57:09</itunes:duration>
    </item>
    <item>
      <title>Strobolüfter: Elektronikbastelei mit Lüftern und dem Stroboskopeffekt (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-48-strobolufter-elektronikbastelei-mit-luftern-und-dem-stroboskopeffekt</link>
      <description>Ich stelle eine kleine Elektronikbastelei vor, die in den letzten Wochen im Bits&#39;n&#39;Bugs- und ZAM-Umfeld entstanden ist.

Vor ein paar Wochen kam bei einem Bits&#39;n&#39;Bugs-Treffen die Idee auf, Lüfter mit dem Stroboskopeffekt optisch „anzuhalten“. Klingt vielleicht erstmal einfach, wird aber interessant, wenn man nicht nur den „Stillstand“, sondern auch „langsames Drehen“ sehen will, und zwar über einen möglichst großen Drehzahlbereich. Und natürlich sollte kein Mikrocontroller (oder andere programmierbare ICs) verwendet werden, weil das wäre ja langweilig.

In diesem Vortrag möchte ich euch die Schaltung vorstellen, die dabei entstanden ist. Basis dafür sind zwei ICs aus dem ZAM-Fundus und mehrere Operationsverstärker. Mehr wird an dieser Stelle nicht verraten!

Ihr solltet ein grundsätzliches Verständnis mitbringen, wie sich Kondensatoren und Widerstände verhalten; der Rest wird im Vortrag erklärt (Crashkurs Operationsverstärker inklusive ;-) ).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TSKCEZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-48-deu-Stroboluefter_Elektronikbastelei_mit_Lueftern_und_dem_Stroboskopeffekt_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-48-deu-Stroboluefter_Elektronikbastelei_mit_Lueftern_und_dem_Stroboskopeffekt_mp3.mp3?1772235127</guid>
      <dc:identifier>048a59af-099e-5da2-9d6e-7809830c82c5</dc:identifier>
      <dc:date>2026-02-27T17:00:00+01:00</dc:date>
      <itunes:author>cfr34k</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>48, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>Ich stelle eine kleine Elektronikbastelei vor, die in den letzten Wochen im Bits&#39;n&#39;Bugs- und ZAM-Umfeld entstanden ist.

Vor ein paar Wochen kam bei einem Bits&#39;n&#39;Bugs-Treffen die Idee auf, Lüfter mit dem Stroboskopeffekt optisch „anzuhalten“. Klingt vielleicht erstmal einfach, wird aber interessant, wenn man nicht nur den „Stillstand“, sondern auch „langsames Drehen“ sehen will, und zwar über einen möglichst großen Drehzahlbereich. Und natürlich sollte kein Mikrocontroller (oder andere programmierbare ICs) verwendet werden, weil das wäre ja langweilig.

In diesem Vortrag möchte ich euch die Schaltung vorstellen, die dabei entstanden ist. Basis dafür sind zwei ICs aus dem ZAM-Fundus und mehrere Operationsverstärker. Mehr wird an dieser Stelle nicht verraten!

Ihr solltet ein grundsätzliches Verständnis mitbringen, wie sich Kondensatoren und Widerstände verhalten; der Rest wird im Vortrag erklärt (Crashkurs Operationsverstärker inklusive ;-) ).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/TSKCEZ/
</itunes:summary>
      <itunes:duration>00:30:46</itunes:duration>
    </item>
    <item>
      <title>Wie Computer Spiele spielen (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-62-wie-computer-spiele-spielen</link>
      <description>Wie Computer Spiele spielen: Eine kleine Einführung und zwei weit verbreitete Ansätze: [Minimax](https://de.wikipedia.org/wiki/Minimax-Algorithmus) und [Monte Carlo Tree Search (MCTS)](https://en.wikipedia.org/wiki/Monte_Carlo_tree_search).

Fragst Du dich, wie Computer Spiele spielen? Wolltest Du schon immer mal selbst einen Algorithmus schreiben, der ein Spiel möglichst gut spielt? Dann bist du hier genau richtig!

Ich stelle ein paar einfachere Ansätze und zwei weit verbreitete Algorithmen vor: [Minimax](https://de.wikipedia.org/wiki/Minimax-Algorithmus) und [Monte Carlo Tree Search (MCTS)](https://en.wikipedia.org/wiki/Monte_Carlo_tree_search).
Außerdem wird es eine kurze Einleitung geben, dann zeige ich wie strukturiert über den Spielverlauf nachgedacht werden kann und warum einige Spiele schwerer als andere sind.

*Die Zielgruppe sind eher Interessierte, welche verschiedene Einstiegsmöglichkeiten und Ansätze suchen. Für Erfahrenere wird es hier nichts neues geben. Ich habe jedoch einen umfangreichen Anhang und bin auch für Gespräche offen.* 😏

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/QPJCPB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-62-deu-Wie_Computer_Spiele_spielen_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-62-deu-Wie_Computer_Spiele_spielen_mp3.mp3?1772234800</guid>
      <dc:identifier>f98e50e0-2656-5085-8019-0fd22a51851b</dc:identifier>
      <dc:date>2026-02-27T15:00:00+01:00</dc:date>
      <itunes:author>fisk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>62, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>Wie Computer Spiele spielen: Eine kleine Einführung und zwei weit verbreitete Ansätze: [Minimax](https://de.wikipedia.org/wiki/Minimax-Algorithmus) und [Monte Carlo Tree Search (MCTS)](https://en.wikipedia.org/wiki/Monte_Carlo_tree_search).

Fragst Du dich, wie Computer Spiele spielen? Wolltest Du schon immer mal selbst einen Algorithmus schreiben, der ein Spiel möglichst gut spielt? Dann bist du hier genau richtig!

Ich stelle ein paar einfachere Ansätze und zwei weit verbreitete Algorithmen vor: [Minimax](https://de.wikipedia.org/wiki/Minimax-Algorithmus) und [Monte Carlo Tree Search (MCTS)](https://en.wikipedia.org/wiki/Monte_Carlo_tree_search).
Außerdem wird es eine kurze Einleitung geben, dann zeige ich wie strukturiert über den Spielverlauf nachgedacht werden kann und warum einige Spiele schwerer als andere sind.

*Die Zielgruppe sind eher Interessierte, welche verschiedene Einstiegsmöglichkeiten und Ansätze suchen. Für Erfahrenere wird es hier nichts neues geben. Ich habe jedoch einen umfangreichen Anhang und bin auch für Gespräche offen.* 😏

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/QPJCPB/
</itunes:summary>
      <itunes:duration>00:23:32</itunes:duration>
    </item>
    <item>
      <title>verschiedene Modelle von Nebenläufigkeit am Beispiel Ruby (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-40-verschiedene-modelle-von-nebenlaufigkeit-am-beispiel-ruby</link>
      <description>In den Nebenläufigkeitsmodellen gibt es Threads, Prozesse, Actors (Golang-Goroutines, Ruby-Ractors), Coroutinen (Ruby Fibers, Haskell Lazy Evaluation). Außerdem gibt es Abstraktions-Libraries wie concurrent-ruby.
Das kann man dann noch mit verschieden Interpretern kreuzen und erhält einen bunten Blumenstrauß von Knieschüssen.

Wir wollen uns die Modelle anschauen und dann mal ganz konkret auf ein Stück Software anwenden:
OpenVox Server ist in einer Mischung aus Clojure und Ruby geschrieben. Beide Sprachen laufen auf der Java-Virtual-Machine (JVM) und bringen einen Moloch von Software zum laufen. Die Frage ist, ob man eine der Sprachen sinnvoll abschütteln kann und ob man es schafft den Interpreter zu wechseln.

Schwerpunkt wechselt von OpenVox auf Nebenläufigkeitskonzepte. Die Beschreibung wurde für einen anderen Talk erarbeitet:

Zwischenspiel: Java-Limits &quot;jvm pain points&quot;
 - https://dev.to/betadots/scaling-puppet-infrastructure-3p2o#scaling-beyond-jruby-limits
 - max 32 jrubies
 - max 2GByte reserved code cache
 - memory alloc

Ruby Performance
 - JRuby
 - MRI
 - `rvm list known`
   - maglev - discontinued
   - ree - discontinued looong ago
   - mruby - C integration
   - truffleruby - experimental Java standard foreign function interface - performance bad
   - rbx - dead
   - jruby - jruby-10 ruby3.1
   - mri-3.3, mri-3.4, mri-4.0
 - Gem::concurrent
   https://github.com/ruby-concurrency/concurrent-ruby/blob/master/lib/concurrent-ruby/concurrent/hash.rb#L17-L23
 - Ractors
   - Gobal Interpreter Lock
   - no shared state
 - Threads
 - just in time compiler
 - jruby

OpenVox Server current architectur
  - Clojure - jar, DSL
  - Clojars.org library, vgl rubygems.org
  - Compiler
  - Compile - Templates
  - CA-Prozess
  - CA-API
  - PuppetDB - Exported Resources
  - PuppetDB - API
  - ENC

OpenVox MRI Architecture
 - Multi Process
 
Bonus:
 - Metrics von Server
 - Metrics von Agent

Backup:
 - Fibers - Enumerator.produce(0).map { _1 + 1} .filter { _1.odd? }.first(10)

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/UVPTN9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-40-deu-verschiedene_Modelle_von_Nebenlaeufigkeit_am_Beispiel_Ruby_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Feb 2026 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-40-deu-verschiedene_Modelle_von_Nebenlaeufigkeit_am_Beispiel_Ruby_mp3.mp3?1772230488</guid>
      <dc:identifier>8571a2ac-c0b5-51ee-85fc-3e7259e18478</dc:identifier>
      <dc:date>2026-02-27T15:40:00+01:00</dc:date>
      <itunes:author>duckling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>40, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11, Day 2</itunes:keywords>
      <itunes:summary>In den Nebenläufigkeitsmodellen gibt es Threads, Prozesse, Actors (Golang-Goroutines, Ruby-Ractors), Coroutinen (Ruby Fibers, Haskell Lazy Evaluation). Außerdem gibt es Abstraktions-Libraries wie concurrent-ruby.
Das kann man dann noch mit verschieden Interpretern kreuzen und erhält einen bunten Blumenstrauß von Knieschüssen.

Wir wollen uns die Modelle anschauen und dann mal ganz konkret auf ein Stück Software anwenden:
OpenVox Server ist in einer Mischung aus Clojure und Ruby geschrieben. Beide Sprachen laufen auf der Java-Virtual-Machine (JVM) und bringen einen Moloch von Software zum laufen. Die Frage ist, ob man eine der Sprachen sinnvoll abschütteln kann und ob man es schafft den Interpreter zu wechseln.

Schwerpunkt wechselt von OpenVox auf Nebenläufigkeitskonzepte. Die Beschreibung wurde für einen anderen Talk erarbeitet:

Zwischenspiel: Java-Limits &quot;jvm pain points&quot;
 - https://dev.to/betadots/scaling-puppet-infrastructure-3p2o#scaling-beyond-jruby-limits
 - max 32 jrubies
 - max 2GByte reserved code cache
 - memory alloc

Ruby Performance
 - JRuby
 - MRI
 - `rvm list known`
   - maglev - discontinued
   - ree - discontinued looong ago
   - mruby - C integration
   - truffleruby - experimental Java standard foreign function interface - performance bad
   - rbx - dead
   - jruby - jruby-10 ruby3.1
   - mri-3.3, mri-3.4, mri-4.0
 - Gem::concurrent
   https://github.com/ruby-concurrency/concurrent-ruby/blob/master/lib/concurrent-ruby/concurrent/hash.rb#L17-L23
 - Ractors
   - Gobal Interpreter Lock
   - no shared state
 - Threads
 - just in time compiler
 - jruby

OpenVox Server current architectur
  - Clojure - jar, DSL
  - Clojars.org library, vgl rubygems.org
  - Compiler
  - Compile - Templates
  - CA-Prozess
  - CA-API
  - PuppetDB - Exported Resources
  - PuppetDB - API
  - ENC

OpenVox MRI Architecture
 - Multi Process
 
Bonus:
 - Metrics von Server
 - Metrics von Agent

Backup:
 - Fibers - Enumerator.produce(0).map { _1 + 1} .filter { _1.odd? }.first(10)

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/UVPTN9/
</itunes:summary>
      <itunes:duration>00:51:14</itunes:duration>
    </item>
    <item>
      <title>Pushbenachrichtigungen ein Blocker für freie Smarthphones (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-19-pushbenachrichtigungen-ein-blocker-fur-freie-smarthphones</link>
      <description>Puschbenachrichtigungen sind ein wichtiger Teil für die Kommunikation für Apps auf Smartphones. Diese stellen aber auch eine Hürde zur digitalen Souveränität auf Smartphones da.

Puschbenachrichtigungen sind ein wichtiger Teil für die Kommunikation für Apps auf Smartphones. Die aktuellen Protokolle für Puschbenachrichtigungen sind aber ein Problem für die Entwicklung von Freien und digital souveränen Smarthphone alternativen. Ich versuche Einsteiger freundlich zu erklären, warum das so ist und welche Lösungen es geben könnte.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/DLKJGM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-19-deu-Pushbenachrichtigungen_ein_Blocker_fuer_freie_Smarthphones_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Feb 2026 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-19-deu-Pushbenachrichtigungen_ein_Blocker_fuer_freie_Smarthphones_mp3.mp3?1772144718</guid>
      <dc:identifier>0401d58f-d9ec-5b08-ae20-300229b7caa2</dc:identifier>
      <dc:date>2026-02-26T17:40:00+01:00</dc:date>
      <itunes:author>Schabi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11-eng, wicmp11, Day 1</itunes:keywords>
      <itunes:summary>Puschbenachrichtigungen sind ein wichtiger Teil für die Kommunikation für Apps auf Smartphones. Diese stellen aber auch eine Hürde zur digitalen Souveränität auf Smartphones da.

Puschbenachrichtigungen sind ein wichtiger Teil für die Kommunikation für Apps auf Smartphones. Die aktuellen Protokolle für Puschbenachrichtigungen sind aber ein Problem für die Entwicklung von Freien und digital souveränen Smarthphone alternativen. Ich versuche Einsteiger freundlich zu erklären, warum das so ist und welche Lösungen es geben könnte.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/DLKJGM/
</itunes:summary>
      <itunes:duration>01:00:00</itunes:duration>
    </item>
    <item>
      <title>Opening (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-2-opening</link>
      <description>Bedienungsanleitung zum Event.

Ein paar wichtige Überlebenshinweise zur WICMP11. Bedienungsanleitung zum Event.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/CUJ8FE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-2-deu-Opening_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Feb 2026 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-2-deu-Opening_mp3.mp3?1772144249</guid>
      <dc:identifier>fe9871aa-d2af-5995-8ac1-25e1dafad183</dc:identifier>
      <dc:date>2026-02-26T16:00:00+01:00</dc:date>
      <itunes:author>LeaRain, Windfisch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11, Day 1</itunes:keywords>
      <itunes:summary>Bedienungsanleitung zum Event.

Ein paar wichtige Überlebenshinweise zur WICMP11. Bedienungsanleitung zum Event.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/CUJ8FE/
</itunes:summary>
      <itunes:duration>00:29:55</itunes:duration>
    </item>
    <item>
      <title>Ein Framework für digitale Souveränität: &quot;Public Money? Public Code!&quot; (wicmp11)</title>
      <link>https://media.ccc.de/v/wicmp11-18-ein-framework-fur-digitale-souveranitat-public-money-public-code</link>
      <description>Wie kann die öffentliche Verwaltung digital souverän werden? Und was ist eigentlich digitale Souveränität?
Bonnie beantwortet mit diesem kurzen Vortrag die brennenden Fragen unserer Zeit und zeigt dabei auch gleich noch einen Lösungsweg auf, um digitale Souveränität in der öffentlichen Verwaltungen zu erreichen.

Unter dem Slogan “Public Money? Public Code!” ruft die Free Software Foundation Europe
gemeinsam mit über 230 Organisationen und öffentlichen Verwaltungen dazu auf Software, welche
durch öffentliche Gelder finanziert wird, als Freie Software zu veröffentlichen. Das langfristige Ziel der
Initiative ist die Softwareabhängigkeit und den Vendor Lock-in der öffentlichen Verwaltung zu reduzieren, sowie öffentliche Verwaltungen digital unabhängig und souverän aufzustellen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/9QVDFE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-18-deu-Ein_Framework_fuer_digitale_Souveraenitaet_Public_Money_Public_Code_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Feb 2026 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/wicmp/wicmp11/mp3/wicmp11-18-deu-Ein_Framework_fuer_digitale_Souveraenitaet_Public_Money_Public_Code_mp3.mp3?1772142511</guid>
      <dc:identifier>925edc7b-99b3-5bd2-8f6c-bc4618cb1626</dc:identifier>
      <dc:date>2026-02-26T17:00:00+01:00</dc:date>
      <itunes:author>bonnie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2026, wicmp11, Raum Meltdown, wicmp11-deu, wicmp11, Day 1</itunes:keywords>
      <itunes:summary>Wie kann die öffentliche Verwaltung digital souverän werden? Und was ist eigentlich digitale Souveränität?
Bonnie beantwortet mit diesem kurzen Vortrag die brennenden Fragen unserer Zeit und zeigt dabei auch gleich noch einen Lösungsweg auf, um digitale Souveränität in der öffentlichen Verwaltungen zu erreichen.

Unter dem Slogan “Public Money? Public Code!” ruft die Free Software Foundation Europe
gemeinsam mit über 230 Organisationen und öffentlichen Verwaltungen dazu auf Software, welche
durch öffentliche Gelder finanziert wird, als Freie Software zu veröffentlichen. Das langfristige Ziel der
Initiative ist die Softwareabhängigkeit und den Vendor Lock-in der öffentlichen Verwaltung zu reduzieren, sowie öffentliche Verwaltungen digital unabhängig und souverän aufzustellen.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.w.icmp.camp/wicmp11/talk/9QVDFE/
</itunes:summary>
      <itunes:duration>00:18:43</itunes:duration>
    </item>
    <item>
      <title>Das Steueroasen-Verzeichnis (niam2026)</title>
      <link>https://media.ccc.de/v/2026-21-das-steueroasen-verzeichnis</link>
      <description>Steueroasen.watch ist eine interaktive Kartenanwendung mit Storytelling („Scrollytelling“), die eine Recherche von FragDenStaat und ZDF Magazin Royale im Web weiterführt. Der Autor gibt Einblick in Konzeption, Gestaltung und Programmierung.

Steueroasen.watch ist eine interaktive Kartenanwendung mit Storytelling („Scrollytelling“), die eine Recherche von FragDenStaat und ZDF Magazin Royale im Web weiterführt. Es gibt Einblicke in die Konzeption der Webseite, Gestaltung der Präsentation und Interaktion, sowie einen Einblick in die verwendeten technischen Komponenten und deren Programmierung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/NXXV3M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-21-deu-Das_Steueroasen-Verzeichnis_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-21-deu-Das_Steueroasen-Verzeichnis_mp3.mp3?1771110747</guid>
      <dc:identifier>ab1f4861-c9a8-5c9a-ba8e-834781662908</dc:identifier>
      <dc:date>2026-01-15T12:00:00+01:00</dc:date>
      <itunes:author>Stefan Wehrmeyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>21, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Steueroasen.watch ist eine interaktive Kartenanwendung mit Storytelling („Scrollytelling“), die eine Recherche von FragDenStaat und ZDF Magazin Royale im Web weiterführt. Der Autor gibt Einblick in Konzeption, Gestaltung und Programmierung.

Steueroasen.watch ist eine interaktive Kartenanwendung mit Storytelling („Scrollytelling“), die eine Recherche von FragDenStaat und ZDF Magazin Royale im Web weiterführt. Es gibt Einblicke in die Konzeption der Webseite, Gestaltung der Präsentation und Interaktion, sowie einen Einblick in die verwendeten technischen Komponenten und deren Programmierung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/NXXV3M/
</itunes:summary>
      <itunes:duration>00:08:58</itunes:duration>
    </item>
    <item>
      <title>Unabhängig von Mapbox und Co mit selbst gehosteten interaktiven Karten (niam2026)</title>
      <link>https://media.ccc.de/v/2026-5-unabhangig-von-mapbox-und-co-mit-selbst-gehosteten-interaktiven-karten</link>
      <description>In den letzten Monaten habe ich beim SPIEGEL ein Setup auf Basis von MapLibre und Protomaps aufgebaut. Im Talk gebe ich einen Einblick in den Workflow, zeige wie wir Karten auf Basis von umfangreichen Datensätzen erstellen, und wie daraus standardisiert ein interaktives Scrollytelling wird.

Interaktive Karten sind aus der digitalen Berichterstattung des SPIEGEL nicht mehr wegzudenken – sie machen komplexe Themen anschaulich und räumliche Daten zugänglich. Bis vor Kurzem waren wir dafür jedoch auf kostspielige Drittanbieter angewiesen.

Inzwischen setzen wir auf einen eigenen Open-Source-Kartenstack auf Basis von Protomaps und MapLibre. Das spart uns nicht nur tausende Euro im Jahr, sondern verbessert auch das Produkt: Kosten sind nun kein limitierender Faktor mehr für den Einsatz interaktiver Karten.

Im Talk zeige ich, wie wir beim SPIEGEL aus umfangreichen Datensätzen eigene Karten-Tiles erzeugen und sie anschließend ohne zusätzliches Coding in interaktiven Storytellings und animierten Visualisierungen nutzen. Der Vortrag gibt einen praxisnahen Einblick in unseren Workflow, von der Datenaufbereitung bis zur CMS-Integration, und zeigt, wie sich Redaktionen mit Open-Source-Tools dauerhaft unabhängig von Mapbox &amp; Co. machen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SFRMRX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-5-deu-Unabhaengig_von_Mapbox_und_Co_mit_selbst_gehosteten_interaktiven_Karten_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-5-deu-Unabhaengig_von_Mapbox_und_Co_mit_selbst_gehosteten_interaktiven_Karten_mp3.mp3?1771111878</guid>
      <dc:identifier>f71e8147-c658-5b00-9b33-f10d614bebec</dc:identifier>
      <dc:date>2026-01-15T15:40:00+01:00</dc:date>
      <itunes:author>Ferdinand Holsten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>In den letzten Monaten habe ich beim SPIEGEL ein Setup auf Basis von MapLibre und Protomaps aufgebaut. Im Talk gebe ich einen Einblick in den Workflow, zeige wie wir Karten auf Basis von umfangreichen Datensätzen erstellen, und wie daraus standardisiert ein interaktives Scrollytelling wird.

Interaktive Karten sind aus der digitalen Berichterstattung des SPIEGEL nicht mehr wegzudenken – sie machen komplexe Themen anschaulich und räumliche Daten zugänglich. Bis vor Kurzem waren wir dafür jedoch auf kostspielige Drittanbieter angewiesen.

Inzwischen setzen wir auf einen eigenen Open-Source-Kartenstack auf Basis von Protomaps und MapLibre. Das spart uns nicht nur tausende Euro im Jahr, sondern verbessert auch das Produkt: Kosten sind nun kein limitierender Faktor mehr für den Einsatz interaktiver Karten.

Im Talk zeige ich, wie wir beim SPIEGEL aus umfangreichen Datensätzen eigene Karten-Tiles erzeugen und sie anschließend ohne zusätzliches Coding in interaktiven Storytellings und animierten Visualisierungen nutzen. Der Vortrag gibt einen praxisnahen Einblick in unseren Workflow, von der Datenaufbereitung bis zur CMS-Integration, und zeigt, wie sich Redaktionen mit Open-Source-Tools dauerhaft unabhängig von Mapbox &amp; Co. machen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SFRMRX/
</itunes:summary>
      <itunes:duration>00:20:45</itunes:duration>
    </item>
    <item>
      <title>Open-Source Storms: Creating Animated Weather Visuals on a Budget (niam2026)</title>
      <link>https://media.ccc.de/v/2026-8-open-source-storms-creating-animated-weather-visuals-on-a-budget</link>
      <description>Making stunning maps doesn&#39;t have to be expensive. Open data and open-source tools make it possible to visualise extreme weather for free!

Using Typhoon Kalmaegi’s landfall in the Philippines as a case study, we will demystify the process of creating animated weather visuals with open data from Copernicus and Natural Earth and open-source softwares. With tips, tricks, and a step-by-step walkthrough, by the end of this talk, other cartographers, journalists, and GIS users will be ready adopt a similar approach in their own work.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/QXSWKX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-8-eng-Open-Source_Storms_Creating_Animated_Weather_Visuals_on_a_Budget_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 10:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-8-eng-Open-Source_Storms_Creating_Animated_Weather_Visuals_on_a_Budget_mp3.mp3?1771109058</guid>
      <dc:identifier>d0d45eab-4c3d-5999-9303-1268590e11ec</dc:identifier>
      <dc:date>2026-01-15T10:40:00+01:00</dc:date>
      <itunes:author>Chiara Phillips</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-eng, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Making stunning maps doesn&#39;t have to be expensive. Open data and open-source tools make it possible to visualise extreme weather for free!

Using Typhoon Kalmaegi’s landfall in the Philippines as a case study, we will demystify the process of creating animated weather visuals with open data from Copernicus and Natural Earth and open-source softwares. With tips, tricks, and a step-by-step walkthrough, by the end of this talk, other cartographers, journalists, and GIS users will be ready adopt a similar approach in their own work.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/QXSWKX/
</itunes:summary>
      <itunes:duration>00:16:28</itunes:duration>
    </item>
    <item>
      <title>Wieviel Miete zahlen meine Nachbarn? (niam2026)</title>
      <link>https://media.ccc.de/v/2026-17-wieviel-miete-zahlen-meine-nachbarn</link>
      <description>Groß oder klein, neu oder alt, das sind wichtige Faktoren für die Höhe der Miete. Auf einer interaktiven Karte im 100m Gitter werden deutschlandweit Mietangaben nach Wohnungsgröße und Baujahr vergleichbar gemacht und der Datenschutz gewährleistet.

Im Mieterland Deutschland – die Hälfte der Bevölkerung wohnt zur Miete – ist das Thema bezahlbarer Wohnraum in aller Munde. Im Fall einer anstehenden Mieterhöhung werden Angaben zu bestehenden Mietverträgen für vergleichbare Wohnungen besonders wichtig. Diese Angaben können aus einem Mietspiegel kommen oder vom Vermieter.
Mit dem Zensus 2022 liegen erstmals Bestandsmieten im 100m Gitter vor. Bislang wurden diese nur als Mittelwerte über alle Wohnungen einer Gitterzelle veröffentlicht. Für die Höhe der Miete sind Größe und Baujahr aber wichtige Unterscheidungsmerkmale, die im Zensusdatensatz vorhanden sind.
Erstmals haben wir nun die Miete nach Baujahr und Wohnungsgröße für 100m-Gitterzellen ausgewertet und in einer interaktiven Kartenanwendung verfügbar gemacht. So kann man den eigenen Mietvertrag mit vergleichbaren Objekten besser einordnen.
Dabei gehen wir auf den Unterschied zwischen der Miete meines Nachbarn / meiner Nachbarin ein im Vergleich zur Miete in meiner Nachbarschaft. Das Thema Geheimhaltung für äußerst kleinräumige Daten ist eine Herausforderung aber der Schutz von Individualdaten muss oberste Priorität haben. Die Anwendung zeigt, wie ein sinnvoller Mittelweg aussehen könnte, der auch dem Informationsbedürfnis der Allgemeinheit gerecht wird.
Die Kartenanwendung kann direkt ausprobiert werden und dort auch der link zum Daten-Download
https://service.destatis.de/DE/konferenzen/NIAM2026/mietvergleich.html

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/ENS9FA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-17-deu-Wieviel_Miete_zahlen_meine_Nachbarn_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 11:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-17-deu-Wieviel_Miete_zahlen_meine_Nachbarn_mp3.mp3?1771110665</guid>
      <dc:identifier>6a686efd-b253-5f62-9bb3-b6595816867b</dc:identifier>
      <dc:date>2026-01-15T11:50:00+01:00</dc:date>
      <itunes:author>Michael Neutze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>17, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Groß oder klein, neu oder alt, das sind wichtige Faktoren für die Höhe der Miete. Auf einer interaktiven Karte im 100m Gitter werden deutschlandweit Mietangaben nach Wohnungsgröße und Baujahr vergleichbar gemacht und der Datenschutz gewährleistet.

Im Mieterland Deutschland – die Hälfte der Bevölkerung wohnt zur Miete – ist das Thema bezahlbarer Wohnraum in aller Munde. Im Fall einer anstehenden Mieterhöhung werden Angaben zu bestehenden Mietverträgen für vergleichbare Wohnungen besonders wichtig. Diese Angaben können aus einem Mietspiegel kommen oder vom Vermieter.
Mit dem Zensus 2022 liegen erstmals Bestandsmieten im 100m Gitter vor. Bislang wurden diese nur als Mittelwerte über alle Wohnungen einer Gitterzelle veröffentlicht. Für die Höhe der Miete sind Größe und Baujahr aber wichtige Unterscheidungsmerkmale, die im Zensusdatensatz vorhanden sind.
Erstmals haben wir nun die Miete nach Baujahr und Wohnungsgröße für 100m-Gitterzellen ausgewertet und in einer interaktiven Kartenanwendung verfügbar gemacht. So kann man den eigenen Mietvertrag mit vergleichbaren Objekten besser einordnen.
Dabei gehen wir auf den Unterschied zwischen der Miete meines Nachbarn / meiner Nachbarin ein im Vergleich zur Miete in meiner Nachbarschaft. Das Thema Geheimhaltung für äußerst kleinräumige Daten ist eine Herausforderung aber der Schutz von Individualdaten muss oberste Priorität haben. Die Anwendung zeigt, wie ein sinnvoller Mittelweg aussehen könnte, der auch dem Informationsbedürfnis der Allgemeinheit gerecht wird.
Die Kartenanwendung kann direkt ausprobiert werden und dort auch der link zum Daten-Download
https://service.destatis.de/DE/konferenzen/NIAM2026/mietvergleich.html

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/ENS9FA/
</itunes:summary>
      <itunes:duration>00:09:46</itunes:duration>
    </item>
    <item>
      <title>Visuelle Wissenschaftskommunikation für die Archäologie (niam2026)</title>
      <link>https://media.ccc.de/v/2026-7-visuelle-wissenschaftskommunikation-fur-die-archaologie</link>
      <description>Wie lassen sich anhand von animierten und interaktiven Karten visuelle Geschichten erzählen und für die Wissenschaftskommunikation einsetzen? Archäologische Funde auf Amrum werden durch multimediale Inszenierung lebendig: Heute gestern erleben.

Forscher:innen des Exzellenzclusters ROOTS der Christian-Albrechts-Universität zu Kiel sind auf der Nordseeinsel Amrum auf sensationelle Funde historischer Siedlungen aus der Wikingerzeit gestoßen. In Kooperation mit den Wissenschaftler:innen entwickelten Master-Studierende im Studienschwerpunkt Interaktives Informationsdesign der Muthesius Kunsthochschule 3D-Visualisierungen, um Grabhügel, Häuser und Wallungen zu rekonstruieren, zu erklären und über interaktive und animierte Karten erlebbar zu machen. Ein infografisches Beschilderungskonzept vor Ort, eine mobile 3D-Karthografie-App zur Navigation zu den einzelnen Fundstellen sowie eine interaktive Installation für ein Museum auf Amrum sollen Besucher:innen über die vielfältige kulturelle Vergangenheit der Insel informieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/ZCDKFR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-7-deu-Visuelle_Wissenschaftskommunikation_fuer_die_Archaeologie_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 11:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-7-deu-Visuelle_Wissenschaftskommunikation_fuer_die_Archaeologie_mp3.mp3?1771109769</guid>
      <dc:identifier>2c6b5c1d-bff5-51b5-aec3-c878881d12b2</dc:identifier>
      <dc:date>2026-01-15T11:05:00+01:00</dc:date>
      <itunes:author>Tom Duscher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Wie lassen sich anhand von animierten und interaktiven Karten visuelle Geschichten erzählen und für die Wissenschaftskommunikation einsetzen? Archäologische Funde auf Amrum werden durch multimediale Inszenierung lebendig: Heute gestern erleben.

Forscher:innen des Exzellenzclusters ROOTS der Christian-Albrechts-Universität zu Kiel sind auf der Nordseeinsel Amrum auf sensationelle Funde historischer Siedlungen aus der Wikingerzeit gestoßen. In Kooperation mit den Wissenschaftler:innen entwickelten Master-Studierende im Studienschwerpunkt Interaktives Informationsdesign der Muthesius Kunsthochschule 3D-Visualisierungen, um Grabhügel, Häuser und Wallungen zu rekonstruieren, zu erklären und über interaktive und animierte Karten erlebbar zu machen. Ein infografisches Beschilderungskonzept vor Ort, eine mobile 3D-Karthografie-App zur Navigation zu den einzelnen Fundstellen sowie eine interaktive Installation für ein Museum auf Amrum sollen Besucher:innen über die vielfältige kulturelle Vergangenheit der Insel informieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/ZCDKFR/
</itunes:summary>
      <itunes:duration>00:21:08</itunes:duration>
    </item>
    <item>
      <title>Isochronenkarte mit Python (niam2026)</title>
      <link>https://media.ccc.de/v/2026-9-isochronenkarte-mit-python</link>
      <description>Wie weit kommt man in zwei Stunden von Wittenberge mit der Bahn? Mit sehr vielen Daten und Python kann man diese Frage beantworten. Doch dafür brauchte ich Hilfe – von meinem neuen Python-Coach ChatGPT.

Im September 2025 bestellte das Focus-Magazin bei mir eine Infografik-Doppelseite. Thema: Die Großbaustelle der Bahn zwischen Berlin und Hamburg. Was bedeutet sie für Pendlerinnen und Pendler?

Wie weit kann jemand von einem bestimmten Punkt mit einem bestimmten Verkehrsmittel innerhalb einer bestimmten Zeit kommen? Isochronenkarten sind Infografiken, die diese Art von Fragen beantworten können. Mein Vorschlag überzeugte. Aber ehrlich gesagt hatte ich mir die Umsetzung einfacher vorgestellt.

Vor einem Jahr habe ich eine Weiterbildung zur Data Analystin gemacht, mich intensiv mit Datensätzen und Python beschäftigt. Mir war schon lange klar: Dieser Skill befreit mich als Infografikerin aus dem Käfig vorgekauter Daten. Mit Rohdaten und Python bin ich viel freier. Das Ergebnis im Focus-Magazin zeigt: Das stimmt. Aber meine Weiterbildung allein hätte dafür kaum ausgereicht. Hier kommt ChatGPT ins Spiel. Über mehrere Tage arbeitete ich intensiv mit dem KI-Chatbot am Code. Am Ende stand eine interaktive Python-Karte. Spoiler: ChatGPT brauchte auch meine Hilfe.

Das Ergebnis war deutlich: Berlin und Hamburg sind während der Baumaßnahme weder von Ludwigslust, Wittenberge noch Schwerin in zwei Stunden mit der Bahn oder dem Schienenersatzverkehr erreichbar. Meine Infografiken zeigen: Für die Menschen, die auf diese Verbindungen angewisen sind, ist das eine Katastrophe.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/REJB9C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-9-deu-Isochronenkarte_mit_Python_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 14:04:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-9-deu-Isochronenkarte_mit_Python_mp3.mp3?1771111582</guid>
      <dc:identifier>53f69f8b-501b-58f3-b6d2-d33aca9f6315</dc:identifier>
      <dc:date>2026-01-15T14:04:00+01:00</dc:date>
      <itunes:author>Katharina Stipp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Wie weit kommt man in zwei Stunden von Wittenberge mit der Bahn? Mit sehr vielen Daten und Python kann man diese Frage beantworten. Doch dafür brauchte ich Hilfe – von meinem neuen Python-Coach ChatGPT.

Im September 2025 bestellte das Focus-Magazin bei mir eine Infografik-Doppelseite. Thema: Die Großbaustelle der Bahn zwischen Berlin und Hamburg. Was bedeutet sie für Pendlerinnen und Pendler?

Wie weit kann jemand von einem bestimmten Punkt mit einem bestimmten Verkehrsmittel innerhalb einer bestimmten Zeit kommen? Isochronenkarten sind Infografiken, die diese Art von Fragen beantworten können. Mein Vorschlag überzeugte. Aber ehrlich gesagt hatte ich mir die Umsetzung einfacher vorgestellt.

Vor einem Jahr habe ich eine Weiterbildung zur Data Analystin gemacht, mich intensiv mit Datensätzen und Python beschäftigt. Mir war schon lange klar: Dieser Skill befreit mich als Infografikerin aus dem Käfig vorgekauter Daten. Mit Rohdaten und Python bin ich viel freier. Das Ergebnis im Focus-Magazin zeigt: Das stimmt. Aber meine Weiterbildung allein hätte dafür kaum ausgereicht. Hier kommt ChatGPT ins Spiel. Über mehrere Tage arbeitete ich intensiv mit dem KI-Chatbot am Code. Am Ende stand eine interaktive Python-Karte. Spoiler: ChatGPT brauchte auch meine Hilfe.

Das Ergebnis war deutlich: Berlin und Hamburg sind während der Baumaßnahme weder von Ludwigslust, Wittenberge noch Schwerin in zwei Stunden mit der Bahn oder dem Schienenersatzverkehr erreichbar. Meine Infografiken zeigen: Für die Menschen, die auf diese Verbindungen angewisen sind, ist das eine Katastrophe.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/REJB9C/
</itunes:summary>
      <itunes:duration>00:07:05</itunes:duration>
    </item>
    <item>
      <title>GeoTIFF DEM als 3D-Modell (niam2026)</title>
      <link>https://media.ccc.de/v/2026-18-geotiff-dem-als-3d-modell</link>
      <description>Ich gebe einen kurzen Einblick, wie ich einen Open-Source-Workflow entwickelt habe, um das Copernicus-DEM für eine beliebige Region herunterzuladen und anschließend in ein 3D-druckbares Geländemodell zu konvertieren.

Das [Copernicus DEM - Global and European Digital Elevation Model](https://dataspace.copernicus.eu/explore-data/data-collections/copernicus-contributing-missions/collections-description/COP-DEM) stellt weltweit ein Höhenmodell als GeoTIFF bereit, ich habe mich gefragt, wie ich für einen beliebigen Ausschnitt die GeoTIFFs herunterladen kann und basierend darauf das Höhenmodell als 3D-Modell drucken kann.

Im Vortrag erkläre ich kurz meine Herangehensweise, die Auswahl der Technologien und wie ich die Skripte entwickelt habe.

Der [Workflow ist open source](https://codeberg.org/stroebjo/dem-to-stl) und enthält folgende Schritte:

- Download des DEMs von Copernicus mit dem HDA Client
- GDAL basierte Shellskripte um die GeoTiffs zu mergen &amp; croppen
- Python Skript zum erstellen eines 3D-Modells
- JavaScript Skript für ein Multimaterial 3MF file

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/M3JKAY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-18-deu-GeoTIFF_DEM_als_3D-Modell_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 13:57:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-18-deu-GeoTIFF_DEM_als_3D-Modell_mp3.mp3?1771111442</guid>
      <dc:identifier>4006a159-3d65-5599-997d-282e8c4dc765</dc:identifier>
      <dc:date>2026-01-15T13:57:00+01:00</dc:date>
      <itunes:author>Jonathan Ströbele</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Ich gebe einen kurzen Einblick, wie ich einen Open-Source-Workflow entwickelt habe, um das Copernicus-DEM für eine beliebige Region herunterzuladen und anschließend in ein 3D-druckbares Geländemodell zu konvertieren.

Das [Copernicus DEM - Global and European Digital Elevation Model](https://dataspace.copernicus.eu/explore-data/data-collections/copernicus-contributing-missions/collections-description/COP-DEM) stellt weltweit ein Höhenmodell als GeoTIFF bereit, ich habe mich gefragt, wie ich für einen beliebigen Ausschnitt die GeoTIFFs herunterladen kann und basierend darauf das Höhenmodell als 3D-Modell drucken kann.

Im Vortrag erkläre ich kurz meine Herangehensweise, die Auswahl der Technologien und wie ich die Skripte entwickelt habe.

Der [Workflow ist open source](https://codeberg.org/stroebjo/dem-to-stl) und enthält folgende Schritte:

- Download des DEMs von Copernicus mit dem HDA Client
- GDAL basierte Shellskripte um die GeoTiffs zu mergen &amp; croppen
- Python Skript zum erstellen eines 3D-Modells
- JavaScript Skript für ein Multimaterial 3MF file

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/M3JKAY/
</itunes:summary>
      <itunes:duration>00:06:44</itunes:duration>
    </item>
    <item>
      <title>Unsicherheitsvisualisierung im Datenjournalismus: Redaktionelle Arbeitsweisen, Herausforderungen und neue Perspektiven (niam2026)</title>
      <link>https://media.ccc.de/v/2026-20-unsicherheitsvisualisierung-im-datenjournalismus-redaktionelle-arbeitsweisen-herausforderungen-und-neue-perspektiven</link>
      <description>In einem Workshop mit Datenjournalist*innen haben wir untersucht, wie in der Praxis Unsicherheiten visualisiert werden. Diskutiert wurden Arbeitsweisen, Herausforderungen und ein erstes Framework von „Uncertainty Usage Scenarios“. Wir präsentieren erste Ergebnisse des Workshops.

Im Mai 2025 fand an der Hochschule für Angewandte Wissenschaften Hamburg ein ganztägiger Workshop zur Visualisierung von Unsicherheiten im Datenjournalismus statt. Der Workshop brachte elf Datenjournalist*innen aus sieben Redaktionen in Deutschland und der Schweiz zusammen, um aktuelle Arbeitsweisen, Herausforderungen und zukünftige Perspektiven der visuellen Unsicherheitskommunikation zu diskutieren.

In einem strukturierten Programm mit sechs Phasen – darunter Fallvorstellungen, Gruppendiskussionen und kollaborative Analysen – teilten die Teilnehmenden Beispiele aus ihrer eigenen Berichterstattung, bewerteten unterschiedliche Visualisierungsstrategien und diskutierten Fragen der Publikumswahrnehmung sowie redaktionelle Rahmenbedingungen.

Zudem bot der Workshop die Gelegenheit, ein erstes Framework sogenannter „Uncertainty Usage Scenarios“ zu erproben und zu verfeinern, das journalistische Anwendungen der Unsicherheitsvisualisierung nach ihren kommunikativen Zielsetzungen klassifiziert.

Erste Ergebnisse zeigen ein starkes Interesse an transparenter Berichterstattung durch Unsicherheiten, machen aber auch Spannungsfelder zwischen Transparenz, Verständlichkeit und redaktionellen Zwängen sichtbar. Da die Auswertung noch andauert, sind die präsentierten Ergebnisse als „work in progress“ zu verstehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/MKSCWF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-20-deu-Unsicherheitsvisualisierung_im_Datenjournalismus_Redaktionelle_Arbeitsweisen_Herausforderungen_und_neue_Perspektiven_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 15:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-20-deu-Unsicherheitsvisualisierung_im_Datenjournalismus_Redaktionelle_Arbeitsweisen_Herausforderungen_und_neue_Perspektiven_mp3.mp3?1771111745</guid>
      <dc:identifier>043bd847-1300-5f46-ad33-7a9319ef6e09</dc:identifier>
      <dc:date>2026-01-15T15:15:00+01:00</dc:date>
      <itunes:author>Annemarie Wisbar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>20, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>In einem Workshop mit Datenjournalist*innen haben wir untersucht, wie in der Praxis Unsicherheiten visualisiert werden. Diskutiert wurden Arbeitsweisen, Herausforderungen und ein erstes Framework von „Uncertainty Usage Scenarios“. Wir präsentieren erste Ergebnisse des Workshops.

Im Mai 2025 fand an der Hochschule für Angewandte Wissenschaften Hamburg ein ganztägiger Workshop zur Visualisierung von Unsicherheiten im Datenjournalismus statt. Der Workshop brachte elf Datenjournalist*innen aus sieben Redaktionen in Deutschland und der Schweiz zusammen, um aktuelle Arbeitsweisen, Herausforderungen und zukünftige Perspektiven der visuellen Unsicherheitskommunikation zu diskutieren.

In einem strukturierten Programm mit sechs Phasen – darunter Fallvorstellungen, Gruppendiskussionen und kollaborative Analysen – teilten die Teilnehmenden Beispiele aus ihrer eigenen Berichterstattung, bewerteten unterschiedliche Visualisierungsstrategien und diskutierten Fragen der Publikumswahrnehmung sowie redaktionelle Rahmenbedingungen.

Zudem bot der Workshop die Gelegenheit, ein erstes Framework sogenannter „Uncertainty Usage Scenarios“ zu erproben und zu verfeinern, das journalistische Anwendungen der Unsicherheitsvisualisierung nach ihren kommunikativen Zielsetzungen klassifiziert.

Erste Ergebnisse zeigen ein starkes Interesse an transparenter Berichterstattung durch Unsicherheiten, machen aber auch Spannungsfelder zwischen Transparenz, Verständlichkeit und redaktionellen Zwängen sichtbar. Da die Auswertung noch andauert, sind die präsentierten Ergebnisse als „work in progress“ zu verstehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/MKSCWF/
</itunes:summary>
      <itunes:duration>00:15:21</itunes:duration>
    </item>
    <item>
      <title>Wie wir alle Wahlkreisergebnisse seit 1949 auf heute umgerechnet haben (niam2026)</title>
      <link>https://media.ccc.de/v/2026-24-wie-wir-alle-wahlkreisergebnisse-seit-1949-auf-heute-umgerechnet-haben</link>
      <description>Für die Bundestagswahl 2025 haben wir bei der ZEIT alle Wahlkreisergebnisse seit 1949 auf die heutigen Wahlkreisgrenzen umgerechnet. Dies involvierte sehr viel Handarbeit – wir haben verschiedene Quellen miteinander kombiniert und Pixelgrafiken in möglichst präzise Geodaten umgewandelt.

In dem Vortrag zeige ich, wie wir bei dieser Digitalisierung und Georeferenzierung vorgegangen sind. Dies ist nicht glamurös, aber dafür mit Open Source Tools und viel Handarbeit nachmachbar. Nebenbei erkläre ich, wie man Flächen zwar nicht perfekt, aber möglichst präzise umrechnen kann, wenn man ein möglichst fein aufgelöstes Bevölkerungs-Raster zur Hilfe nimmt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/W78N7Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-24-deu-Wie_wir_alle_Wahlkreisergebnisse_seit_1949_auf_heute_umgerechnet_haben_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 16:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-24-deu-Wie_wir_alle_Wahlkreisergebnisse_seit_1949_auf_heute_umgerechnet_haben_mp3.mp3?1771112117</guid>
      <dc:identifier>8e0bc163-3994-5e1a-a9b1-8a835862013f</dc:identifier>
      <dc:date>2026-01-15T16:05:00+01:00</dc:date>
      <itunes:author>Benja Zehr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>24, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Für die Bundestagswahl 2025 haben wir bei der ZEIT alle Wahlkreisergebnisse seit 1949 auf die heutigen Wahlkreisgrenzen umgerechnet. Dies involvierte sehr viel Handarbeit – wir haben verschiedene Quellen miteinander kombiniert und Pixelgrafiken in möglichst präzise Geodaten umgewandelt.

In dem Vortrag zeige ich, wie wir bei dieser Digitalisierung und Georeferenzierung vorgegangen sind. Dies ist nicht glamurös, aber dafür mit Open Source Tools und viel Handarbeit nachmachbar. Nebenbei erkläre ich, wie man Flächen zwar nicht perfekt, aber möglichst präzise umrechnen kann, wenn man ein möglichst fein aufgelöstes Bevölkerungs-Raster zur Hilfe nimmt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/W78N7Y/
</itunes:summary>
      <itunes:duration>00:20:48</itunes:duration>
    </item>
    <item>
      <title>Wie schnell ist das nächste Krankenhaus erreichbar? - Ein interaktives Tool für den (Lokal-)Journalismus (niam2026)</title>
      <link>https://media.ccc.de/v/2026-12-wie-schnell-ist-das-nachste-krankenhaus-erreichbar-ein-interaktives-tool-fur-den-lokal-journalismus</link>
      <description>Das neue Krankenhausgesetz (KHVVG) verändert die Kliniklandschaft. Auf Grundlage einer bundesweiten 100×100m-Raster Erreichbarkeitsanalyse ermöglicht unser Tool daten- und lokaljournalistischen Redaktionen, Versorgungsszenarien flexibel zu simulieren und ihre Recherchen datenbasiert zu vertiefen.

Die Krankenhauslandschaft befindet sich in einem ständigen Wandel. Während politische Debatten oft auf die bundes- oder landesweite Versorgung fokussieren, ist für die meisten Menschen die Erreichbarkeit von Kliniken vor Ort entscheidend. Unser Tool richtet sich an Daten- und Lokaljournalist*innen und ermöglicht es, Versorgungsszenarien exakt zu analysieren: Wie lange dauert die Fahrt zur nächsten Klinik? Welche Fahrzeitveränderungen ergeben sich, wenn Kliniken mit weniger als 500 Geburten schließen? Oder wie würde die Schließung eines spezifischen Kreißsaals die Erreichbarkeit in einem Landkreis verändern?

Auf der NIAM 2024 präsentierten wir in einem Werkstattbericht einen ersten Entwurf des Frontends. Nun ist das Tool voll funktionsfähig: Ein bundesweiter Datensatz, der für jede bewohnte 100×100m-Gitterzelle die Fahrzeit und Entfernung zu den 200 nächstgelegenen Krankenhäusern enthält, bildet die Grundlage. Im Backend werden diese Daten mit Krankenhaus- und Gebietsinformationen verknüpft und effizient bereitgestellt. So lassen sich flexibel Szenarien durchspielen und eine datenbasierte Berichterstattung wird unterstützt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/GL3ZEC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-12-deu-Wie_schnell_ist_das_naechste_Krankenhaus_erreichbar_-_Ein_interaktives_Tool_fuer_den_Lokal-_Journalismus_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 11:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-12-deu-Wie_schnell_ist_das_naechste_Krankenhaus_erreichbar_-_Ein_interaktives_Tool_fuer_den_Lokal-_Journalismus_mp3.mp3?1771110382</guid>
      <dc:identifier>9f1f47ce-f868-5bb4-a963-9230ddedbb81</dc:identifier>
      <dc:date>2026-01-15T11:40:00+01:00</dc:date>
      <itunes:author>Simon Essink</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Das neue Krankenhausgesetz (KHVVG) verändert die Kliniklandschaft. Auf Grundlage einer bundesweiten 100×100m-Raster Erreichbarkeitsanalyse ermöglicht unser Tool daten- und lokaljournalistischen Redaktionen, Versorgungsszenarien flexibel zu simulieren und ihre Recherchen datenbasiert zu vertiefen.

Die Krankenhauslandschaft befindet sich in einem ständigen Wandel. Während politische Debatten oft auf die bundes- oder landesweite Versorgung fokussieren, ist für die meisten Menschen die Erreichbarkeit von Kliniken vor Ort entscheidend. Unser Tool richtet sich an Daten- und Lokaljournalist*innen und ermöglicht es, Versorgungsszenarien exakt zu analysieren: Wie lange dauert die Fahrt zur nächsten Klinik? Welche Fahrzeitveränderungen ergeben sich, wenn Kliniken mit weniger als 500 Geburten schließen? Oder wie würde die Schließung eines spezifischen Kreißsaals die Erreichbarkeit in einem Landkreis verändern?

Auf der NIAM 2024 präsentierten wir in einem Werkstattbericht einen ersten Entwurf des Frontends. Nun ist das Tool voll funktionsfähig: Ein bundesweiter Datensatz, der für jede bewohnte 100×100m-Gitterzelle die Fahrzeit und Entfernung zu den 200 nächstgelegenen Krankenhäusern enthält, bildet die Grundlage. Im Backend werden diese Daten mit Krankenhaus- und Gebietsinformationen verknüpft und effizient bereitgestellt. So lassen sich flexibel Szenarien durchspielen und eine datenbasierte Berichterstattung wird unterstützt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/GL3ZEC/
</itunes:summary>
      <itunes:duration>00:07:01</itunes:duration>
    </item>
    <item>
      <title>Wie strukturieren Menschen ihre Wahrnehmung dynamischer Karten? Empirische Einblicke aus Online-Studien (niam2026)</title>
      <link>https://media.ccc.de/v/2026-2-wie-strukturieren-menschen-ihre-wahrnehmung-dynamischer-karten-empirische-einblicke-aus-online-studien</link>
      <description>Menschen unterteilen ihre alltägliche kontinuierliche Erfahrung mental in diskrete Ereignisse. In einer Reihe von Studien untersuchen wir, wie dieser kognitive Prozess der Ereignissegmentierung bei der Wahrnehmung und Verarbeitung von animierten thematischen Karten funktioniert.

Dynamische Karten sind ein wirkungsvolles Mittel, um Veränderungen über Raum und Zeit sichtbar zu machen. Ihre inhaltliche Fülle und visuelle Komplexität können jedoch das Verständnis des Publikums herausfordern. Um ihre Wirksamkeit zu erhöhen, müssen wir besser verstehen, wie Menschen solche Darstellungen wahrnehmen und interpretieren.

Dieser Vortrag nähert sich dem Thema aus der anwendungsinspirierten Grundlagenforschung. In einer Reihe von Online-Studien untersuchen wir, wie Zuschauer:innen dynamische Karten spontan in bedeutungsvolle Ereignisse einteilen – ähnlich wie man Geschichten oder Filme in Szenen gliedert – und wie diese Ereignisstruktur das Gedächtnis für das Gesehene prägt. Im Fokus stehen dabei drei Einflussfaktoren, die wir empirisch erfassen und modellieren: Erwartungen, die visuelle Auffälligkeit von Veränderungen sowie der Animationsstil. Wir zeigen, wie sich solche „mentalen Schnitte“ praktisch messen lassen und wie sie mit Erinnerungsleistungen wie zeitlicher Reihenfolge und Wiedererkennung zusammenhängen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SKCH7B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-2-deu-Wie_strukturieren_Menschen_ihre_Wahrnehmung_dynamischer_Karten_Empirische_Einblicke_aus_Online-Studien_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-2-deu-Wie_strukturieren_Menschen_ihre_Wahrnehmung_dynamischer_Karten_Empirische_Einblicke_aus_Online-Studien_mp3.mp3?1771108946</guid>
      <dc:identifier>18b48baa-ce62-517b-9da4-b668c061c19c</dc:identifier>
      <dc:date>2026-01-15T10:15:00+01:00</dc:date>
      <itunes:author>Reena Pauly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Menschen unterteilen ihre alltägliche kontinuierliche Erfahrung mental in diskrete Ereignisse. In einer Reihe von Studien untersuchen wir, wie dieser kognitive Prozess der Ereignissegmentierung bei der Wahrnehmung und Verarbeitung von animierten thematischen Karten funktioniert.

Dynamische Karten sind ein wirkungsvolles Mittel, um Veränderungen über Raum und Zeit sichtbar zu machen. Ihre inhaltliche Fülle und visuelle Komplexität können jedoch das Verständnis des Publikums herausfordern. Um ihre Wirksamkeit zu erhöhen, müssen wir besser verstehen, wie Menschen solche Darstellungen wahrnehmen und interpretieren.

Dieser Vortrag nähert sich dem Thema aus der anwendungsinspirierten Grundlagenforschung. In einer Reihe von Online-Studien untersuchen wir, wie Zuschauer:innen dynamische Karten spontan in bedeutungsvolle Ereignisse einteilen – ähnlich wie man Geschichten oder Filme in Szenen gliedert – und wie diese Ereignisstruktur das Gedächtnis für das Gesehene prägt. Im Fokus stehen dabei drei Einflussfaktoren, die wir empirisch erfassen und modellieren: Erwartungen, die visuelle Auffälligkeit von Veränderungen sowie der Animationsstil. Wir zeigen, wie sich solche „mentalen Schnitte“ praktisch messen lassen und wie sie mit Erinnerungsleistungen wie zeitlicher Reihenfolge und Wiedererkennung zusammenhängen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SKCH7B/
</itunes:summary>
      <itunes:duration>00:20:19</itunes:duration>
    </item>
    <item>
      <title>Von FAIR-Geodaten zur gesellschaftlichen Erkenntnis: Komplexe Wissenschaft in zugängliche visuelle Narrative übersetzen (niam2026)</title>
      <link>https://media.ccc.de/v/2026-16-von-fair-geodaten-zur-gesellschaftlichen-erkenntnis-komplexe-wissenschaft-in-zugangliche-visuelle-narrative-ubersetzen</link>
      <description>Wie werden offene Geodaten zu verständlichen Geschichten?  Wir zeigen unseren Weg zu FAIRem  Geodaten-Sharing und Storytelling an der Schnittstelle zwischen Wissenschaft, Öffentlichkeit und Visualisierung, und unserem Versuch, digitale Barrierefreiheit bei dynamischen Karten auszubalancieren.

Als Forschungsdatenzentrum eines interdisziplinären Forschungsinstituts arbeiten wir mit Geodaten nach FAIR- und Open-Science-Prinzipien. Wir stehen vor der Herausforderung, komplexe wissenschaftliche Ergebnisse über Fachgrenzen hinaus – für Nicht-Fachleute, Datenjournalist:innen und die breite Öffentlichkeit – verständlich und ansprechend zu vermitteln.

In diesem 7-minütigen Lightning Talk berichten wir über unseren laufenden Prozess, einen reproduzierbaren Transferpfad zu entwickeln. Dabei bewegen wir uns weg von statischen Publikationen hin zu nutzerorientierter visueller Kommunikation, Data Storytelling und interaktiven StoryMaps.

Wir zeigen praktische Beispiele, darunter eine StoryMap mit Scroll-Storytelling und 3D-Karte sowie Visualisierungen zur Abrechnung eines Materialkatasters innerhalb eines 3D-Gebäudemodells in Dresden. Der Fokus liegt auf der Frage, wie solche Darstellungen den Wissens­transfer zur Kreislaufwirtschaft im Bausektor unterstützen können.

Im Zentrum des Beitrags steht das Dilemma, eine Balance zwischen innovativen, ansprechenden Visualisierungen und den Anforderungen an Barrierefreiheit, Wartbarkeit und wissenschaftliche Genauigkeit zu finden. Wir teilen offen unsere ersten Schritte, bestehenden Herausforderungen und mögliche Lösungsansätze.

Gleichzeitig möchten wir den Austausch mit der Datenjournalismus-Community als Chance wahrnehmen, gemeinsam nach experimentellen Ansätzen zu suchen, mit denen unsere Daten in einer verantwortungsvollen, datenbasierten Kommunikation wiederverwendet werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/YWXP9W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-16-deu-Von_FAIR-Geodaten_zur_gesellschaftlichen_Erkenntnis_Komplexe_Wissenschaft_in_zugaengliche_visuelle_Narrative_uebersetzen_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-16-deu-Von_FAIR-Geodaten_zur_gesellschaftlichen_Erkenntnis_Komplexe_Wissenschaft_in_zugaengliche_visuelle_Narrative_uebersetzen_mp3.mp3?1771111343</guid>
      <dc:identifier>86e144f6-4f57-5b3a-8a08-fc334c12486b</dc:identifier>
      <dc:date>2026-01-15T13:50:00+01:00</dc:date>
      <itunes:author>Gongmingyue Tang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Wie werden offene Geodaten zu verständlichen Geschichten?  Wir zeigen unseren Weg zu FAIRem  Geodaten-Sharing und Storytelling an der Schnittstelle zwischen Wissenschaft, Öffentlichkeit und Visualisierung, und unserem Versuch, digitale Barrierefreiheit bei dynamischen Karten auszubalancieren.

Als Forschungsdatenzentrum eines interdisziplinären Forschungsinstituts arbeiten wir mit Geodaten nach FAIR- und Open-Science-Prinzipien. Wir stehen vor der Herausforderung, komplexe wissenschaftliche Ergebnisse über Fachgrenzen hinaus – für Nicht-Fachleute, Datenjournalist:innen und die breite Öffentlichkeit – verständlich und ansprechend zu vermitteln.

In diesem 7-minütigen Lightning Talk berichten wir über unseren laufenden Prozess, einen reproduzierbaren Transferpfad zu entwickeln. Dabei bewegen wir uns weg von statischen Publikationen hin zu nutzerorientierter visueller Kommunikation, Data Storytelling und interaktiven StoryMaps.

Wir zeigen praktische Beispiele, darunter eine StoryMap mit Scroll-Storytelling und 3D-Karte sowie Visualisierungen zur Abrechnung eines Materialkatasters innerhalb eines 3D-Gebäudemodells in Dresden. Der Fokus liegt auf der Frage, wie solche Darstellungen den Wissens­transfer zur Kreislaufwirtschaft im Bausektor unterstützen können.

Im Zentrum des Beitrags steht das Dilemma, eine Balance zwischen innovativen, ansprechenden Visualisierungen und den Anforderungen an Barrierefreiheit, Wartbarkeit und wissenschaftliche Genauigkeit zu finden. Wir teilen offen unsere ersten Schritte, bestehenden Herausforderungen und mögliche Lösungsansätze.

Gleichzeitig möchten wir den Austausch mit der Datenjournalismus-Community als Chance wahrnehmen, gemeinsam nach experimentellen Ansätzen zu suchen, mit denen unsere Daten in einer verantwortungsvollen, datenbasierten Kommunikation wiederverwendet werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/YWXP9W/
</itunes:summary>
      <itunes:duration>00:07:15</itunes:duration>
    </item>
    <item>
      <title>PRIELE – sein &amp; werden (niam2026)</title>
      <link>https://media.ccc.de/v/2026-6-priele-sein-werden</link>
      <description>Die interaktive Multimediainstallation lässt durch Bathymetriekarten des Wattenmeeres der letzten 30 Jahre, Echtzeit-Wellendaten, Pegelstände, CNC-gefräste Tischplatten und vor Ort gesammelte Sounds, die unaufhaltsame ständige Veränderung und gestalterische Kraft von Wasser erlebbar werden.

Priele – Wasserläufe durch die das Wasser bei Ebbe ab und bei Flut wieder hineinfließt – durchziehen das Watt wie Adern. Das ständige Ein- und Ausatmen der Gezeiten verändert die Landschaft stetig und ist bis heute eine Kraft an die sich die Menschen anpassen müssen. Mit dem steigenden Meeresspiegel wird das Watt in Zukunft dauerhaft unter Wasser liegen und die Priele ebenso verschwinden, wie der gesamte einmalige Lebensraum.

Das Projekt regt zur Wertschätzung des Ist-Zustandes an, indem die Gezeiten und die gestalterische Kraft des Wassers auf eine ungewohnte Weise inszeniert werden und so ein bekanntes Phänomen neu wahrgenommen wird. Interaktive Zeitsprünge in die Vergangenheit und Zukunft lassen die Vergänglichkeit erfahrbar werden und hinterfragen unsere Rolle in diesem Ökosystem.

Die Prielsysteme von drei Orten der deutschen Nordseeküste – Pellworm, Eidermündung und Meldorfer Bucht – sind per Projektion, Sound und in Form von gefrästen Tischplatten audiovisuell und haptisch erfahrbar. Echtzeit-Daten der Gezeiten und Wellen an diesen drei Orten steuern eine Datenskulptur und füllen oder leeren 3D-Karten der Bathymetrie auf Wänden und Tischen. Dadurch aktualisiert sich die Erscheinung des Raumes minütlich und bietet täglich neue Eindrücke, wie das Watt selbst.
Die Berührung mit einer Hand dient zur Auswahl des Ortes – mit beiden starten Animationen der Veränderung über die letzten 30 Jahre mit spekulativem Ausblick in das Jahr 2100. Der Sound im Raum verändert sich ebenfalls im Rhythmus der Gezeiten. Zu Erklärzwecken kann über einen QR-Code ein Web-Interface geöffnet werden und jeder Parameter manuell gesteuert werden, sodass verschiedene Bedingungen für den gesamten Raum simuliert werden.

Mehr Informationen: https://thiemofroemberg.de/priele-sein-werden

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SF9QNJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-6-deu-PRIELE_-_sein_werden_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Thu, 15 Jan 2026 12:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/niam/2026/mp3/niam2026-6-deu-PRIELE_-_sein_werden_mp3.mp3?1771111026</guid>
      <dc:identifier>5d63198d-2202-51a4-a093-235811b11fa4</dc:identifier>
      <dc:date>2026-01-15T12:10:00+01:00</dc:date>
      <itunes:author>Thiemo Frömberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2026, NIAM2026, Wilhelm-von-Humboldt-Saal, NIAM2026-deu, niam2026, Day 1</itunes:keywords>
      <itunes:summary>Die interaktive Multimediainstallation lässt durch Bathymetriekarten des Wattenmeeres der letzten 30 Jahre, Echtzeit-Wellendaten, Pegelstände, CNC-gefräste Tischplatten und vor Ort gesammelte Sounds, die unaufhaltsame ständige Veränderung und gestalterische Kraft von Wasser erlebbar werden.

Priele – Wasserläufe durch die das Wasser bei Ebbe ab und bei Flut wieder hineinfließt – durchziehen das Watt wie Adern. Das ständige Ein- und Ausatmen der Gezeiten verändert die Landschaft stetig und ist bis heute eine Kraft an die sich die Menschen anpassen müssen. Mit dem steigenden Meeresspiegel wird das Watt in Zukunft dauerhaft unter Wasser liegen und die Priele ebenso verschwinden, wie der gesamte einmalige Lebensraum.

Das Projekt regt zur Wertschätzung des Ist-Zustandes an, indem die Gezeiten und die gestalterische Kraft des Wassers auf eine ungewohnte Weise inszeniert werden und so ein bekanntes Phänomen neu wahrgenommen wird. Interaktive Zeitsprünge in die Vergangenheit und Zukunft lassen die Vergänglichkeit erfahrbar werden und hinterfragen unsere Rolle in diesem Ökosystem.

Die Prielsysteme von drei Orten der deutschen Nordseeküste – Pellworm, Eidermündung und Meldorfer Bucht – sind per Projektion, Sound und in Form von gefrästen Tischplatten audiovisuell und haptisch erfahrbar. Echtzeit-Daten der Gezeiten und Wellen an diesen drei Orten steuern eine Datenskulptur und füllen oder leeren 3D-Karten der Bathymetrie auf Wänden und Tischen. Dadurch aktualisiert sich die Erscheinung des Raumes minütlich und bietet täglich neue Eindrücke, wie das Watt selbst.
Die Berührung mit einer Hand dient zur Auswahl des Ortes – mit beiden starten Animationen der Veränderung über die letzten 30 Jahre mit spekulativem Ausblick in das Jahr 2100. Der Sound im Raum verändert sich ebenfalls im Rhythmus der Gezeiten. Zu Erklärzwecken kann über einen QR-Code ein Web-Interface geöffnet werden und jeder Parameter manuell gesteuert werden, sodass verschiedene Bedingungen für den gesamten Raum simuliert werden.

Mehr Informationen: https://thiemofroemberg.de/priele-sein-werden

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.news-infographics-analytics-maps.media/2026/talk/SF9QNJ/
</itunes:summary>
      <itunes:duration>00:11:43</itunes:duration>
    </item>
    <item>
      <title>Abschlusspräsentation (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-abschlusspraesentation</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-170-deu-Abschlusspraesentation_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-170-deu-Abschlusspraesentation_mp3.mp3?1770565340</guid>
      <dc:identifier>6615a8d3-2c33-49f7-8ed9-bac7ff3d8578</dc:identifier>
      <dc:date>2026-02-08T13:30:00+01:00</dc:date>
      <itunes:author>Alle</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>170, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:50:17</itunes:duration>
    </item>
    <item>
      <title>Wie funktioniert ChatGPT? (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-wie-funktioniert-chatgpt</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-177-deu-Wie_funktioniert_ChatGPT_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 07 Feb 2026 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-177-deu-Wie_funktioniert_ChatGPT_mp3.mp3?1770572777</guid>
      <dc:identifier>03c22820-4968-4ef3-b8c3-ae8c2aedfbbb</dc:identifier>
      <dc:date>2026-02-07T14:45:00+01:00</dc:date>
      <itunes:author>Dominik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>177, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 2</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:05</itunes:duration>
    </item>
    <item>
      <title>Roll with me (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-roll-with-me</link>
      <description>Ein Koffer, der einen automatisch verfolgt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-179-deu-Roll_with_me_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 13:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-179-deu-Roll_with_me_mp3.mp3?1770561341</guid>
      <dc:identifier>2ea1f06c-f233-4cac-9a70-dc51b893ac32</dc:identifier>
      <dc:date>2026-02-08T13:40:00+01:00</dc:date>
      <itunes:author>Clemens, Dimi, Hami, Helena, Ida, Ilse, Jonathan, Kilian, Nic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>179, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein Koffer, der einen automatisch verfolgt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:10:34</itunes:duration>
    </item>
    <item>
      <title>Privacy Helper (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-privacy-helper</link>
      <description>Eine Browsererweiterung, die verhindert, dass persönliche Daten unbeabsichtigt preisgegeben werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-180-deu-Privacy_Helper_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-180-deu-Privacy_Helper_mp3.mp3?1770562788</guid>
      <dc:identifier>7042fa4c-855d-475d-9bc3-a5d56544817a</dc:identifier>
      <dc:date>2026-02-08T14:20:00+01:00</dc:date>
      <itunes:author>Colin, Simon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>180, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Eine Browsererweiterung, die verhindert, dass persönliche Daten unbeabsichtigt preisgegeben werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:23</itunes:duration>
    </item>
    <item>
      <title>Fächerwahl leicht gemacht (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-faecherwahl-leicht-gemacht</link>
      <description>Eine Entscheidungshilfe für den Wirrwarr der Kurswahl in der gymnasialen Oberstufe.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-175-deu-Faecherwahl_leicht_gemacht_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-175-deu-Faecherwahl_leicht_gemacht_mp3.mp3?1770562708</guid>
      <dc:identifier>56d7e46e-e61d-49f8-a23f-d12fa718b579</dc:identifier>
      <dc:date>2026-02-08T14:10:00+01:00</dc:date>
      <itunes:author>André, Cedric, Jan, Luis, Samuel, Sarah</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>175, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Eine Entscheidungshilfe für den Wirrwarr der Kurswahl in der gymnasialen Oberstufe.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:21</itunes:duration>
    </item>
    <item>
      <title>Unseen (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-unseen</link>
      <description>Ein Routenplaner, um Überwachungskameras zu umgehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-176-deu-Unseen_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-176-deu-Unseen_mp3.mp3?1770562904</guid>
      <dc:identifier>9f584d9c-cfc5-4efb-b2d6-664a46de1e4c</dc:identifier>
      <dc:date>2026-02-08T14:30:00+01:00</dc:date>
      <itunes:author>Devin, Ivo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>176, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein Routenplaner, um Überwachungskameras zu umgehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:28</itunes:duration>
    </item>
    <item>
      <title>Cup-stabilizer (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-cup-stabilizer</link>
      <description>Wir stabilisieren deinen Becher.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-174-deu-Cup-stabilizer_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-174-deu-Cup-stabilizer_mp3.mp3?1770562914</guid>
      <dc:identifier>b1a1f078-20bd-4c27-8210-588cd82700e8</dc:identifier>
      <dc:date>2026-02-08T14:40:00+01:00</dc:date>
      <itunes:author>Mahmood, Mia, Milena, Vincent</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>174, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Wir stabilisieren deinen Becher.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:36</itunes:duration>
    </item>
    <item>
      <title>Community Games Library (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-community-games-library</link>
      <description>Eine Spielesammlung für die Gemeinschaft.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-181-deu-Community_Games_Library_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-181-deu-Community_Games_Library_mp3.mp3?1770561564</guid>
      <dc:identifier>a7ea8c70-c182-4d09-92cb-42fd8ec82d8b</dc:identifier>
      <dc:date>2026-02-08T14:00:00+01:00</dc:date>
      <itunes:author>Adam, Arnel, Eric, Kristian, Levin, Liam, Marcel, Tobias</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>181, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Eine Spielesammlung für die Gemeinschaft.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:06:15</itunes:duration>
    </item>
    <item>
      <title>WE CREATE SPACE (jh26)</title>
      <link>https://media.ccc.de/v/jh26rn-we-create-space</link>
      <description>Ein soziales Netzwerk für kreative Menschen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-178-deu-WE_CREATE_SPACE_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Feb 2026 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2026/mp3/jh26rn-178-deu-WE_CREATE_SPACE_mp3.mp3?1770561533</guid>
      <dc:identifier>e0e7df1b-1f10-4ca0-a870-ec96f36d2da3</dc:identifier>
      <dc:date>2026-02-08T13:50:00+01:00</dc:date>
      <itunes:author>Dilsuz, Levke, Mayla, Sama</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>178, 2026, jh26rn, Rhein-Neckar, Saal, jh26rn-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein soziales Netzwerk für kreative Menschen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:38</itunes:duration>
    </item>
    <item>
      <title>FAFO: How we stopped worrying and bought an Electron Microscope (39c3)</title>
      <link>https://media.ccc.de/v/39c3-sos-fafo</link>
      <description>We went on Kleinanzeigen and started a non-profit semiconductor lab.

We created a space to do the kind of research we&#39;ve always wanted, but couldn&#39;t do at our local hackerspaces - either due to space constraints, or lack of structures allowing for a safe operation of a proper lab.

-- 

This video was independently recorded &amp; produced by dmi
about this event: https://events.ccc.de/congress/2025/hub/en/event/detail/fafo-how-we-stopped-worrying-and-bought-an-electro
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/import-56511-eng-FAFO_How_we_stopped_worrying_and_bought_an_Electron_Microscope_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 01:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/import-56511-eng-FAFO_How_we_stopped_worrying_and_bought_an_Electron_Microscope_mp3.mp3?1770123067</guid>
      <dc:identifier>3b75e6d8-df70-4ddf-a7de-589f1b52778d</dc:identifier>
      <dc:date>2025-12-29T01:30:00+01:00</dc:date>
      <itunes:author>q3k, k8ik, ln, rahix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56511, 2025, 39c3, Self-organized Sessions, SoS Stage H, 39c3-eng</itunes:keywords>
      <itunes:summary>We went on Kleinanzeigen and started a non-profit semiconductor lab.

We created a space to do the kind of research we&#39;ve always wanted, but couldn&#39;t do at our local hackerspaces - either due to space constraints, or lack of structures allowing for a safe operation of a proper lab.

-- 

This video was independently recorded &amp; produced by dmi
about this event: https://events.ccc.de/congress/2025/hub/en/event/detail/fafo-how-we-stopped-worrying-and-bought-an-electro
</itunes:summary>
      <itunes:duration>01:01:37</itunes:duration>
    </item>
    <item>
      <title>Spaß mit GNU make (noname_ev)</title>
      <link>https://media.ccc.de/v/noname_ev-56363-spa-mit-gnu-make</link>
      <description>

GNU make ist ein nützliches Werkzeug für viele Anwendungen und wird auch heute noch in einigen Projekten verwendet. Kürzlich habe ich GNU make bei uns auf der Arbeit eingeführt und seither viel Zeit mit der Dokumentation verbracht.

Die Highlights meiner Recherche zeige ich euch heute.

Folien &amp; Repo: https://gitlab.com/hartang/c14h/2025-04-17_make
&lt;a href=&quot;https://gitlab.com/hartang/c14h/2025-04-17_make&quot;&gt;Folien &amp;amp; Repo&lt;/a&gt;
about this event: https://www.noname-ev.de/chaotische_viertelstunde.html#c14h_648
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/noname_ev/mp3/import-56363-deu-Spass_mit_GNU_make_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Thu, 17 Apr 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/noname_ev/mp3/import-56363-deu-Spass_mit_GNU_make_mp3.mp3?1770024966</guid>
      <dc:identifier>6d46fdee-2746-41a1-9fb1-a736e7b18bc1</dc:identifier>
      <dc:date>2025-04-17T22:00:00+02:00</dc:date>
      <itunes:author>hartan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56363, 2025, noname_ev, c14h, Unknown, noname_ev-deu</itunes:keywords>
      <itunes:summary>

GNU make ist ein nützliches Werkzeug für viele Anwendungen und wird auch heute noch in einigen Projekten verwendet. Kürzlich habe ich GNU make bei uns auf der Arbeit eingeführt und seither viel Zeit mit der Dokumentation verbracht.

Die Highlights meiner Recherche zeige ich euch heute.

Folien &amp; Repo: https://gitlab.com/hartang/c14h/2025-04-17_make
&lt;a href=&quot;https://gitlab.com/hartang/c14h/2025-04-17_make&quot;&gt;Folien &amp;amp; Repo&lt;/a&gt;
about this event: https://www.noname-ev.de/chaotische_viertelstunde.html#c14h_648
</itunes:summary>
      <itunes:duration>00:39:30</itunes:duration>
    </item>
    <item>
      <title>HTTP.sh (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56504-httpsh</link>
      <description>Domi shows off the internals of a HTTP framework written in bash.

Slides: https://md.sakamoto.pl/p/N2TdJQP7G#/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56504-eng-HTTPsh_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56504-eng-HTTPsh_mp3.mp3?1769813082</guid>
      <dc:identifier>389d5075-667b-46a4-9a40-6b7260e4bcf7</dc:identifier>
      <dc:date>2025-11-01T17:00:00+01:00</dc:date>
      <itunes:author>sdomi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56504, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>Domi shows off the internals of a HTTP framework written in bash.

Slides: https://md.sakamoto.pl/p/N2TdJQP7G#/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:35:57</itunes:duration>
    </item>
    <item>
      <title>Inside House 2 (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56503-inside-house-2</link>
      <description>Jhaand shows us how he designed and built House 2, a complex art project involving electronics and microcontrollers.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56503-eng-Inside_House_2_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56503-eng-Inside_House_2_mp3.mp3?1769813826</guid>
      <dc:identifier>9340db0e-5b06-4b5a-85f3-6b4572c2bb14</dc:identifier>
      <dc:date>2025-11-02T16:00:00+01:00</dc:date>
      <itunes:author>jhaand</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56503, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>Jhaand shows us how he designed and built House 2, a complex art project involving electronics and microcontrollers.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:05</itunes:duration>
    </item>
    <item>
      <title>BGP for fun and profit (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56500-bgp-for-fun-and-profit</link>
      <description>Everyone knows that BGP is used for public internet routing, but it has more tricks up its sleeve than that. r3boot takes us along.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56500-eng-BGP_for_fun_and_profit_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 01:01:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56500-eng-BGP_for_fun_and_profit_mp3.mp3?1769813063</guid>
      <dc:identifier>6f0d1b4c-968c-434a-884d-73da8a3c105b</dc:identifier>
      <dc:date>2025-11-01T01:01:00+01:00</dc:date>
      <itunes:author>r3boot</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56500, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>Everyone knows that BGP is used for public internet routing, but it has more tricks up its sleeve than that. r3boot takes us along.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:04</itunes:duration>
    </item>
    <item>
      <title>Closing talk (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56501-closing-talk</link>
      <description>Closing talk for eth0:2025


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56501-eng-Closing_talk_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56501-eng-Closing_talk_mp3.mp3?1769813093</guid>
      <dc:identifier>a7a73604-ba7f-4d16-be38-d5eaaee85852</dc:identifier>
      <dc:date>2025-11-02T17:00:00+01:00</dc:date>
      <itunes:author>langoor, aetios</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56501, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>Closing talk for eth0:2025


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:49</itunes:duration>
    </item>
    <item>
      <title>Zelf hosten van je e-mail (dutch talk) (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56505-zelf-hosten-van-je-e-mai</link>
      <description>FooBar shows us how he self-hosts his e-mail, and how you can too.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56505-nld-Zelf_hosten_van_je_e-mail_dutch_talk_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56505-nld-Zelf_hosten_van_je_e-mail_dutch_talk_mp3.mp3?1769813588</guid>
      <dc:identifier>15889a37-0b51-4030-a2ee-b6b6440951be</dc:identifier>
      <dc:date>2025-11-01T18:00:00+01:00</dc:date>
      <itunes:author>FooBar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56505, 2025, eth0_2025, Unknown, eth0_2025-nld</itunes:keywords>
      <itunes:summary>FooBar shows us how he self-hosts his e-mail, and how you can too.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:50</itunes:duration>
    </item>
    <item>
      <title>Big Endian isn&#39;t Dead (eth0_2025)</title>
      <link>https://media.ccc.de/v/eth0_2025-56502-big-endian-isnt-dead</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56502-eng-Big_Endian_isnt_Dead_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eth0/2025/mp3/import-56502-eng-Big_Endian_isnt_Dead_mp3.mp3?1769813682</guid>
      <dc:identifier>7cae2c32-c147-4615-b54a-191796ae3cd9</dc:identifier>
      <dc:date>2025-11-02T15:00:00+01:00</dc:date>
      <itunes:author>jn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56502, 2025, eth0_2025, Unknown, eth0_2025-eng</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:14</itunes:duration>
    </item>
    <item>
      <title>Mehr Straßen, mehr Stau?! (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-mehr-strasen-2c-mehr-stau-3f-21</link>
      <description>„Lübeck führt erneut die Stau-Rangliste in Schleswig-Holstein an“, schrieb der NDR noch Anfang des Jahres. Die einfachste Lösung für ein wiederkehrendes Stau-Problem wäre doch die Entlastung durch mehr Alternativrouten, oder? … Oder?!

Tatsächlich sieht die Realität oft ganz anders aus: In Bereichen mit neuen Entlastungsstraßen steigt häufig die Fahrtzeit. Umgekehrt kann immer wieder beobachtet werden, dass der Wegfall (oder die Umwidmung) von Straßen den städtischen Verkehr entlastet. Woran liegt das?

Gründe für mehr Staus nach solchen verkehrsplanerischen Änderungen können sehr unterschiedlich sein und natürlich auch miteinander interagieren. Am einfachsten nachvollziehbar ist wahrscheinlich, dass mehr Menschen sich für eine „kurze“ Fahrt im eigenen Auto entscheiden, wenn neue, attraktive Straßen oder mehr Parkplätz verfügbar sind.

Doch auch unter der Annahme, dass die Zahl der Verkehrsteilnehmenden gleichbleibt, kann unter gewissen Voraussetzungen (mathematisch) bewiesen werden, dass jede*r Einzelne länger unterwegs ist, wenn eine weitere Streckenoption geboten wird.

Mithilfe eines einfachen Verkehrsmodells gehen wir dieser paradoxen Beobachtung auf den Grund.

Keine Sorge, es werden keinerlei Vorkenntnisse benötigt.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/mehr-strassen-mehr-stau/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1600-deu-Mehr_Strassen_mehr_Stau_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1600-deu-Mehr_Strassen_mehr_Stau_mp3.mp3?1768501280</guid>
      <dc:identifier>5326a7a4-e32d-4863-928e-319f53270d4b</dc:identifier>
      <dc:date>2025-11-14T18:00:00+01:00</dc:date>
      <itunes:author>Sofie Saier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1600, 2025, nook25, AM3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie Mathematik ein Verkehrsparadoxon erklärt.</itunes:subtitle>
      <itunes:summary>„Lübeck führt erneut die Stau-Rangliste in Schleswig-Holstein an“, schrieb der NDR noch Anfang des Jahres. Die einfachste Lösung für ein wiederkehrendes Stau-Problem wäre doch die Entlastung durch mehr Alternativrouten, oder? … Oder?!

Tatsächlich sieht die Realität oft ganz anders aus: In Bereichen mit neuen Entlastungsstraßen steigt häufig die Fahrtzeit. Umgekehrt kann immer wieder beobachtet werden, dass der Wegfall (oder die Umwidmung) von Straßen den städtischen Verkehr entlastet. Woran liegt das?

Gründe für mehr Staus nach solchen verkehrsplanerischen Änderungen können sehr unterschiedlich sein und natürlich auch miteinander interagieren. Am einfachsten nachvollziehbar ist wahrscheinlich, dass mehr Menschen sich für eine „kurze“ Fahrt im eigenen Auto entscheiden, wenn neue, attraktive Straßen oder mehr Parkplätz verfügbar sind.

Doch auch unter der Annahme, dass die Zahl der Verkehrsteilnehmenden gleichbleibt, kann unter gewissen Voraussetzungen (mathematisch) bewiesen werden, dass jede*r Einzelne länger unterwegs ist, wenn eine weitere Streckenoption geboten wird.

Mithilfe eines einfachen Verkehrsmodells gehen wir dieser paradoxen Beobachtung auf den Grund.

Keine Sorge, es werden keinerlei Vorkenntnisse benötigt.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/mehr-strassen-mehr-stau/
</itunes:summary>
      <itunes:duration>00:36:29</itunes:duration>
    </item>
    <item>
      <title>Level Up! Mathe gamifiziert (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-level-up-21-mathe-gamifiziert</link>
      <description>In der Magic Sword Academy wird die MSA-Vorbereitung zu einem Fantasy-Rollenspiel:
Die Schüler:innen sammeln XP, lösen Quests in Gilden und treten in Bosskämpfen in
verschiedenen Gebieten an. So verwandelt sich Prüfungsstress in Motivation – und
Mathe in ein Spiel. Mein Ziel ist es, dass dadurch die Schüler:innen mit mehr Freude
und Einsatz lernen und bestmöglich auf ihre Abschlussprüfung vorbereitet werden.
Wer spielerische Ideen hat: Immer her damit!
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#level-up-mathe-gamifiziert
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1635-deu-Level_Up_Mathe_gamifiziert_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 21:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1635-deu-Level_Up_Mathe_gamifiziert_mp3.mp3?1768497858</guid>
      <dc:identifier>30355c9d-4705-45e2-ba1d-a3472e641ab3</dc:identifier>
      <dc:date>2025-11-15T21:00:00+01:00</dc:date>
      <itunes:author>Shana</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1635, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Prüfung meistern wie ein Bosskampf</itunes:subtitle>
      <itunes:summary>In der Magic Sword Academy wird die MSA-Vorbereitung zu einem Fantasy-Rollenspiel:
Die Schüler:innen sammeln XP, lösen Quests in Gilden und treten in Bosskämpfen in
verschiedenen Gebieten an. So verwandelt sich Prüfungsstress in Motivation – und
Mathe in ein Spiel. Mein Ziel ist es, dass dadurch die Schüler:innen mit mehr Freude
und Einsatz lernen und bestmöglich auf ihre Abschlussprüfung vorbereitet werden.
Wer spielerische Ideen hat: Immer her damit!
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#level-up-mathe-gamifiziert
</itunes:summary>
      <itunes:duration>00:10:21</itunes:duration>
    </item>
    <item>
      <title>Immer selbstbestimmt? (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-immer-selbstbestimmt-3f</link>
      <description>Ein Vortrag vom Verein für Betreuung und Selbstbestimmung in Lübeck e.V.

Jeder erwachsene Mensch kann durch Unfall, Krankheit oder Behinderung in eine Lebenssituation kommen, in der er nicht (mehr) selbst für sich handeln kann. Wer trifft dann z.B. gesundheitliche Entscheidungen? Wer regelt finanzielle oder behördliche Angelegenheiten? Und wie kann man für eine solche Lebenssituationen vorsorgen vor allem im Hinblick auf eine Wünsche und das Rechts auf Selbstbestimmung.

Der Vortrag bietet einen Einblick in die Möglichkeiten der selbstbestimmten Vorsorge.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/immer-selbstbestimmt/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1621-deu-Immer_selbstbestimmt_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1621-deu-Immer_selbstbestimmt_mp3.mp3?1768504108</guid>
      <dc:identifier>3589afb4-9172-4604-ba9c-d62cdfeb5d6b</dc:identifier>
      <dc:date>2025-11-15T18:00:00+01:00</dc:date>
      <itunes:author>Christine Teiting</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1621, 2025, nook25, AMS1, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Vollmachten, Betreuungs- und Patientenverfügungen in der Praxis</itunes:subtitle>
      <itunes:summary>Ein Vortrag vom Verein für Betreuung und Selbstbestimmung in Lübeck e.V.

Jeder erwachsene Mensch kann durch Unfall, Krankheit oder Behinderung in eine Lebenssituation kommen, in der er nicht (mehr) selbst für sich handeln kann. Wer trifft dann z.B. gesundheitliche Entscheidungen? Wer regelt finanzielle oder behördliche Angelegenheiten? Und wie kann man für eine solche Lebenssituationen vorsorgen vor allem im Hinblick auf eine Wünsche und das Rechts auf Selbstbestimmung.

Der Vortrag bietet einen Einblick in die Möglichkeiten der selbstbestimmten Vorsorge.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/immer-selbstbestimmt/
</itunes:summary>
      <itunes:duration>00:35:36</itunes:duration>
    </item>
    <item>
      <title>Die dichtesten Gitterpunkte im Raum (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-die-dichtesten-gitterpunkte-im-raum</link>
      <description>Ihr kennt das: Ihr habt ein Gitter im Raum, und das Gitter ist irgendwie so schräg.

Und dann fragt ihr euch für jeden Punkt im Raum, welcher Gitterpunkt eigentlich
der nächste ist.

Das macht ihr so abends beim Spazieren, in Gedanken versunken, und dann fallt ihr
plötzlich in den Topf mit den Linearkombinationen und es gibt einen hübschen Trick
mit Matrizenmultiplikation, an den ihr noch ein Jahr später immer mal wieder denken
müsst.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#die-dichtesten-gitterpunkte-im-raum
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1634-deu-Die_dichtesten_Gitterpunkte_im_Raum_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1634-deu-Die_dichtesten_Gitterpunkte_im_Raum_mp3.mp3?1768499121</guid>
      <dc:identifier>7c107e83-e839-42f8-9d32-9a7f0b375fde</dc:identifier>
      <dc:date>2025-11-15T20:45:00+01:00</dc:date>
      <itunes:author>Fiona Runge</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1634, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wir suchen die dichtesten Gitterpunkte zu einem Punkt im Raum.</itunes:subtitle>
      <itunes:summary>Ihr kennt das: Ihr habt ein Gitter im Raum, und das Gitter ist irgendwie so schräg.

Und dann fragt ihr euch für jeden Punkt im Raum, welcher Gitterpunkt eigentlich
der nächste ist.

Das macht ihr so abends beim Spazieren, in Gedanken versunken, und dann fallt ihr
plötzlich in den Topf mit den Linearkombinationen und es gibt einen hübschen Trick
mit Matrizenmultiplikation, an den ihr noch ein Jahr später immer mal wieder denken
müsst.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#die-dichtesten-gitterpunkte-im-raum
</itunes:summary>
      <itunes:duration>00:08:33</itunes:duration>
    </item>
    <item>
      <title>Vegan auf dem Löffel und unter der Lupe (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-vegan-auf-dem-loffel-und-unter-der-lupe</link>
      <description>Stell dir vor, dein Teller könnte die Welt verändern – ohne Cape, einfach mit einer Mahlzeit. Jeder kennt Menschen die aus Mitgefühl mit den Tieren auf eine pflanzenbasierte Ernährung umgestellt haben. Aber was kann vegane Ernährung über den ethischen Aspekt hinaus leisten? Wir schauen uns an wie viel Wasser, Energie und Fläche für die Produktion unterschiedlicher Lebensmittel gebraucht wird und wie sich eine vegane Ernährung auf die Gesundheit auswirken kann. Außerdem geht es um eine pragmatische Umsetzung in den Alltag. Welche unerwarteten Hürden begegnen einem? Muss man wirklich massenhaft Nahrungsergänzungsmittel schlucken? Sind die Ersatzprodukte besser als Fleisch? Wie kann man erste Schritte in einen eh schon vollen Alltag einbauen?

Gemeinsam schauen wir uns Nährstoffequellen an, werfen einen Blick in die Studienlage und ich erzähle euch wie ich die ersten Familienfeiern als einzige nicht Fleischesserin überstanden hab.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/vegan-auf-dem-loeffel-und-unter-der-lupe/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1623-deu-Vegan_auf_dem_Loeffel_und_unter_der_Lupe_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1623-deu-Vegan_auf_dem_Loeffel_und_unter_der_Lupe_mp3.mp3?1768505531</guid>
      <dc:identifier>88b484c7-9a2e-40b0-b2e8-ffb6cbb752d7</dc:identifier>
      <dc:date>2025-11-15T20:15:00+01:00</dc:date>
      <itunes:author>Utjope</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1623, 2025, nook25, AMS1, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Potentiale veganer Ernährung und wie man einsteigen kann.</itunes:subtitle>
      <itunes:summary>Stell dir vor, dein Teller könnte die Welt verändern – ohne Cape, einfach mit einer Mahlzeit. Jeder kennt Menschen die aus Mitgefühl mit den Tieren auf eine pflanzenbasierte Ernährung umgestellt haben. Aber was kann vegane Ernährung über den ethischen Aspekt hinaus leisten? Wir schauen uns an wie viel Wasser, Energie und Fläche für die Produktion unterschiedlicher Lebensmittel gebraucht wird und wie sich eine vegane Ernährung auf die Gesundheit auswirken kann. Außerdem geht es um eine pragmatische Umsetzung in den Alltag. Welche unerwarteten Hürden begegnen einem? Muss man wirklich massenhaft Nahrungsergänzungsmittel schlucken? Sind die Ersatzprodukte besser als Fleisch? Wie kann man erste Schritte in einen eh schon vollen Alltag einbauen?

Gemeinsam schauen wir uns Nährstoffequellen an, werfen einen Blick in die Studienlage und ich erzähle euch wie ich die ersten Familienfeiern als einzige nicht Fleischesserin überstanden hab.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/vegan-auf-dem-loeffel-und-unter-der-lupe/
</itunes:summary>
      <itunes:duration>00:44:54</itunes:duration>
    </item>
    <item>
      <title>Milliardärssteuer: Steuer für Überreiche (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-milliardarssteuer-3a-steuer-fur-c3-9cberreiche</link>
      <description>Eine globale Mindeststeuer für Milliardäre wird international diskutiert.
Der Vorschlag von Gabriel Zucman für die G20 soll sicherstellen, dass Superreiche unabhängig vom Wohnsitz einen fairen Steuerbeitrag leisten. Der Talk gibt einen Überblick über Problem, Lösungsansätze, Umsetzung und Kritik.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#milliardärssteuer-steuer-für-überreiche
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1633-deu-Milliardaerssteuer_Steuer_fuer_Ueberreiche_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1633-deu-Milliardaerssteuer_Steuer_fuer_Ueberreiche_mp3.mp3?1768061119</guid>
      <dc:identifier>a437f7e0-b1ac-4160-a789-c033c5d03930</dc:identifier>
      <dc:date>2025-11-15T20:30:00+01:00</dc:date>
      <itunes:author>veti (Lukas)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1633, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Ein globaler Vorschlag zur gerechten Besteuerung von Milliardären.</itunes:subtitle>
      <itunes:summary>Eine globale Mindeststeuer für Milliardäre wird international diskutiert.
Der Vorschlag von Gabriel Zucman für die G20 soll sicherstellen, dass Superreiche unabhängig vom Wohnsitz einen fairen Steuerbeitrag leisten. Der Talk gibt einen Überblick über Problem, Lösungsansätze, Umsetzung und Kritik.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#milliardärssteuer-steuer-für-überreiche
</itunes:summary>
      <itunes:duration>00:10:59</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap mobil mitgestalten (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-openstreetmap-mobil-mitgestalten</link>
      <description>Nach einer Kurzvorstellung des Projektes OpenStreetMap und seiner Datentypen wird gezeigt, wie die freie Weltkarte mitgestaltet werden kann. Dabei werden Apps vorgestellt, um vom Handy oder Tablet mobil Daten zu erheben. Es wird nur auf die Datentypen Punkt, Linie und einfache Fläche eingegangen. Komplizierte Elemente wie Buslinien, Abbiegerestriktionen und andere Relationen bleiben außen vor.

Vorwissen über OpenStreetMap ist von Vorteil, aber nicht unbedingt erforderlich. Der Vortrag will auch den unbedarften Anfänger mit abholen.

Um dem Vortrag besser folgen zu können ist es sehr empfehlenswert, sich im Vorwege auf der Seiteopenstreetmap.orgzu registrieren und die Anmeldedaten präsent zu haben. Außerdem wird die vorherige Installation der AppsEvery Door,StreetComplete,Vespucci(Android) bzw.Every DoorundGo Map!!(iOS) empfohlen. Für Vespucci eignet sich insbesondere ein Tablet unter Android.

Es ist ratsam, in den den Apps im Vorwege die Anmeldedaten für OpenStreetMap zu hinterlegen, das spart Zeit.

Rückfragen sind ausdrücklich erwünscht.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/openstreetmap-mobil-mitgestalten/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1629-deu-OpenStreetMap_mobil_mitgestalten_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1629-deu-OpenStreetMap_mobil_mitgestalten_mp3.mp3?1768074529</guid>
      <dc:identifier>203041d2-42d4-48a3-ab53-5ac952fa7933</dc:identifier>
      <dc:date>2025-11-15T18:00:00+01:00</dc:date>
      <itunes:author>Wolfgang Hinsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1629, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie kann ich zu OpenStreetMap Daten beitragen</itunes:subtitle>
      <itunes:summary>Nach einer Kurzvorstellung des Projektes OpenStreetMap und seiner Datentypen wird gezeigt, wie die freie Weltkarte mitgestaltet werden kann. Dabei werden Apps vorgestellt, um vom Handy oder Tablet mobil Daten zu erheben. Es wird nur auf die Datentypen Punkt, Linie und einfache Fläche eingegangen. Komplizierte Elemente wie Buslinien, Abbiegerestriktionen und andere Relationen bleiben außen vor.

Vorwissen über OpenStreetMap ist von Vorteil, aber nicht unbedingt erforderlich. Der Vortrag will auch den unbedarften Anfänger mit abholen.

Um dem Vortrag besser folgen zu können ist es sehr empfehlenswert, sich im Vorwege auf der Seiteopenstreetmap.orgzu registrieren und die Anmeldedaten präsent zu haben. Außerdem wird die vorherige Installation der AppsEvery Door,StreetComplete,Vespucci(Android) bzw.Every DoorundGo Map!!(iOS) empfohlen. Für Vespucci eignet sich insbesondere ein Tablet unter Android.

Es ist ratsam, in den den Apps im Vorwege die Anmeldedaten für OpenStreetMap zu hinterlegen, das spart Zeit.

Rückfragen sind ausdrücklich erwünscht.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/openstreetmap-mobil-mitgestalten/
</itunes:summary>
      <itunes:duration>00:40:44</itunes:duration>
    </item>
    <item>
      <title>Relationen in OpenStreetMap (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-relationen-in-openstreetmap</link>
      <description>Der Datentyp „Relation“ in der freien Weltkarte OpenStreetMap wird vorgestellt und erläutert. Dabei wird gezeigt, wie die
gängigsten Relationen, z.B. Multipolygon, Abbiegeverbot, Fahrradroute, Buslinie, im Editor „JOSM“ bearbeitet werden
können.

Vorkenntnisse und erste Erfahrungen mit OpenStreetMap und den einfacheren Datentypen Punkt und Linie sind empfohlen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/relationen-in-openstreetmap/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1630-deu-Relationen_in_OpenStreetMap_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1630-deu-Relationen_in_OpenStreetMap_mp3.mp3?1767527331</guid>
      <dc:identifier>73de5bb7-d99f-479f-9b6f-dae6e25f2dc6</dc:identifier>
      <dc:date>2025-11-15T19:00:00+01:00</dc:date>
      <itunes:author>Wolfgang Hinsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1630, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Komplexe Daten in OpenStreetMap beherrschen</itunes:subtitle>
      <itunes:summary>Der Datentyp „Relation“ in der freien Weltkarte OpenStreetMap wird vorgestellt und erläutert. Dabei wird gezeigt, wie die
gängigsten Relationen, z.B. Multipolygon, Abbiegeverbot, Fahrradroute, Buslinie, im Editor „JOSM“ bearbeitet werden
können.

Vorkenntnisse und erste Erfahrungen mit OpenStreetMap und den einfacheren Datentypen Punkt und Linie sind empfohlen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/relationen-in-openstreetmap/
</itunes:summary>
      <itunes:duration>00:45:46</itunes:duration>
    </item>
    <item>
      <title>Moin Mobilität! (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-moin-mobilitat-21</link>
      <description>Ein Vortrag von Mitgliedern des Vereins Tram für Lübeck e.V.

Mobilität ist ein menschliches Grundbedürfnis, doch das bedeutet noch lange nicht, dass jede:r sie gleichermaßen erfährt.

Wir vom Verein „Tram für Lübeck e.V.“ möchten mit euch darüber sprechen, was Mobilität ausmacht, welche Faktoren die Teilhabe an Mobilität beeinflussen und vor allem, welche besondere Bedeutung dem öffentlichen Personennahverkehr zukommt.

Gerade vor dem Hintergrund der aktuellen politischen Diskussionen um eine mögliche (Wieder-)Einführung eines Straßenbahnsystems haben wir in Lübeck nämlich eine echte Chance auf inklusivere und gerechtere Mobilität. Warum wir das so sehen, was bisherige Untersuchungen für unsere Hansestadt zeigen und wie es um die Debatte derzeit steht, teilen und diskutieren wir mit euch.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/moin-mobilitaet/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1601-deu-Moin_Mobilitaet_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1601-deu-Moin_Mobilitaet_mp3.mp3?1767523803</guid>
      <dc:identifier>a20981a5-1d49-4137-a05b-f4eb75be4c9a</dc:identifier>
      <dc:date>2025-11-14T19:00:00+01:00</dc:date>
      <itunes:author>Lutz, Dirk, Jens-Uwe, Sofie, Juri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1601, 2025, nook25, AM3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Neue Wege mit einer Straßenbahn in Lübeck</itunes:subtitle>
      <itunes:summary>Ein Vortrag von Mitgliedern des Vereins Tram für Lübeck e.V.

Mobilität ist ein menschliches Grundbedürfnis, doch das bedeutet noch lange nicht, dass jede:r sie gleichermaßen erfährt.

Wir vom Verein „Tram für Lübeck e.V.“ möchten mit euch darüber sprechen, was Mobilität ausmacht, welche Faktoren die Teilhabe an Mobilität beeinflussen und vor allem, welche besondere Bedeutung dem öffentlichen Personennahverkehr zukommt.

Gerade vor dem Hintergrund der aktuellen politischen Diskussionen um eine mögliche (Wieder-)Einführung eines Straßenbahnsystems haben wir in Lübeck nämlich eine echte Chance auf inklusivere und gerechtere Mobilität. Warum wir das so sehen, was bisherige Untersuchungen für unsere Hansestadt zeigen und wie es um die Debatte derzeit steht, teilen und diskutieren wir mit euch.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/moin-mobilitaet/
</itunes:summary>
      <itunes:duration>00:53:54</itunes:duration>
    </item>
    <item>
      <title>Gateway to Adventure (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-gateway-to-adventure</link>
      <description>Pen and Paper Rollenspiele verfügen über viele Facetten, die eine Person in ihrer Entwicklung unterstützen können. Sei es soziale Kompetenz, den Erwerb von Problemlösungsstrategien oder das Ausbrechen aus traditionellen Rollenbildern - das alles kann in einer Pen and Paper Runde vermittelt werden. Und die Teilnemenden haben auch noch Spaß dabei.

Dieses Seminar erklärt kurz die Grundlagen von Pen and Paper Rollenspielen und wendet sich dann den positiven Aspekten einer PnP Runde zu.

Es wird viel Raum für Fragen und Austausch geben.

Am Stand zu diesem Vortrag gibt es bereits vor dem Vortrag Einblicke in die Welt der Pen and Paper Rollenspiele und Material zum Ausprobieren.

Korrektur: „Das im Video erwähnte Zitat ‚Ich hab in den Bergen Schwedens fahren gelernt, da werde ich ja wohl den Anlegesteg rückwärts runterfahren können‘ stammt von Marcus’ jüngstem Kind, nicht von seinem ältesten.“
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/gateway-to-adventure/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1638-deu-Gateway_to_Adventure_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1638-deu-Gateway_to_Adventure_mp3.mp3?1767479166</guid>
      <dc:identifier>92494d4d-678c-490d-8ee5-f6a0c6595091</dc:identifier>
      <dc:date>2025-11-15T21:15:00+01:00</dc:date>
      <itunes:author>Marcus Kirschner aka Diceventurer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1638, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie Pen and Paper RPGs die persönliche Entwicklung unterstützen können</itunes:subtitle>
      <itunes:summary>Pen and Paper Rollenspiele verfügen über viele Facetten, die eine Person in ihrer Entwicklung unterstützen können. Sei es soziale Kompetenz, den Erwerb von Problemlösungsstrategien oder das Ausbrechen aus traditionellen Rollenbildern - das alles kann in einer Pen and Paper Runde vermittelt werden. Und die Teilnemenden haben auch noch Spaß dabei.

Dieses Seminar erklärt kurz die Grundlagen von Pen and Paper Rollenspielen und wendet sich dann den positiven Aspekten einer PnP Runde zu.

Es wird viel Raum für Fragen und Austausch geben.

Am Stand zu diesem Vortrag gibt es bereits vor dem Vortrag Einblicke in die Welt der Pen and Paper Rollenspiele und Material zum Ausprobieren.

Korrektur: „Das im Video erwähnte Zitat ‚Ich hab in den Bergen Schwedens fahren gelernt, da werde ich ja wohl den Anlegesteg rückwärts runterfahren können‘ stammt von Marcus’ jüngstem Kind, nicht von seinem ältesten.“
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/gateway-to-adventure/
</itunes:summary>
      <itunes:duration>00:28:24</itunes:duration>
    </item>
    <item>
      <title>Identitätsbildung bei Persona 5 Royal (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-identitatsbildung-bei-persona-5-royal</link>
      <description>Hans-Georg Möller macht mit Luhmann auf das Seele-Kultur-Problem aufmerksam, welches, ähnlich dem Leib-Seele-Problem, darin besteht, dass der Mensch sich am Widerspruch zwischen seinem Selbst und der Kultur, die er bewohnt und die ihm objektiv gegenübersteht, abarbeitet und in dieser Arbeit seine Identität ausbildet, wobei diese Identitätsbildung wiederum historisch variiert.

Ich möchte beschreiben, wie die jungen Protagonisten in Persona 5 Royal sich systematisch von „Erwachsenen“ abgrenzen, um ihre Identität zu konturieren, was mich generell zu dem Thema der Sozialisation bringt, welches die Vermittlung von Individuum und Gesellschaft meint.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-freitalk/#identitätsbildung-bei-persona-5-royal
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1611-deu-Identitaetsbildung_bei_Persona_5_Royal_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1611-deu-Identitaetsbildung_bei_Persona_5_Royal_mp3.mp3?1767466826</guid>
      <dc:identifier>ea7e7b48-be8f-4dde-81fb-1fd48dbf771b</dc:identifier>
      <dc:date>2025-11-14T21:45:00+01:00</dc:date>
      <itunes:author>Daniel Ivanov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1611, 2025, nook25, AMS1, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Über das Seele-Kultur-Problem mit Persona 5 Royal</itunes:subtitle>
      <itunes:summary>Hans-Georg Möller macht mit Luhmann auf das Seele-Kultur-Problem aufmerksam, welches, ähnlich dem Leib-Seele-Problem, darin besteht, dass der Mensch sich am Widerspruch zwischen seinem Selbst und der Kultur, die er bewohnt und die ihm objektiv gegenübersteht, abarbeitet und in dieser Arbeit seine Identität ausbildet, wobei diese Identitätsbildung wiederum historisch variiert.

Ich möchte beschreiben, wie die jungen Protagonisten in Persona 5 Royal sich systematisch von „Erwachsenen“ abgrenzen, um ihre Identität zu konturieren, was mich generell zu dem Thema der Sozialisation bringt, welches die Vermittlung von Individuum und Gesellschaft meint.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-freitalk/#identitätsbildung-bei-persona-5-royal
</itunes:summary>
      <itunes:duration>00:09:40</itunes:duration>
    </item>
    <item>
      <title>Peep-Show für die Polizei. Staatliche Überwachung von Queers in Hamburger Toiletten bis 1980 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-peep-show-fur-die-polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980</link>
      <description>Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer Anleitung wie man Beamten Anfang der 80er das Handwerk legen konnte.

In den 1970er Jahren nutzt die Hamburger Polizei auf zehn öffentlichen Herrentoiletten in der Wand eingelassene Spionspiegel, um zu beobachten welche Männer am Pissoir ihrer Meinung nach etwas zu lange nebeneinander stehen. In einem Überwachungszeitraum von gut 18 Jahren sprechen Hamburger Beamte mit Berufung auf ‚Jugendschutz‘ und ‚Sauberkeit‘ hunderte Hausverbote an öffentlichen Toiletten aus, nehmen Personalien auf und legen dabei illegalerweise ‚Rosa Listen‘ genannte Homosexuellenregister an. 
Die unfreiwillige Peep-Show endet im Sommer 1980, als die Polizei völlig indiskret die Teilnehmenden der ersten lesbisch-trans-schwulen Demonstration in Hamburg fotografiert um nach Selbstaussage „die Karteien aufzufrischen“. Ein anonymes Kollektiv zerschlägt die Überwachungsspiegel und bringt die illegale Polizeipraxis ans Licht der Öffentlichkeit.
Mit zwei Fragen tauchen wir in diesem Vortrag in die Aborte der Geschichte: Wie ist das polizeiliche Toilettenüberwachungssystem in Hamburg entstanden? Welche technischen und sozialen Lücken nutzten die Aktivist:innen für den Exploit dieses Systems? Und was hat das eigentlich mit heute zu tun?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/peep-show-fur-die-polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1823-deu-Peep-Show_fuer_die_Polizei_Staatliche_Ueberwachung_von_Queers_in_Hamburger_Toiletten_bis_1980_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1823-deu-Peep-Show_fuer_die_Polizei_Staatliche_Ueberwachung_von_Queers_in_Hamburger_Toiletten_bis_1980_mp3.mp3?1767064504</guid>
      <dc:identifier>ad9fa823-820f-5846-825e-42e2b5934ef6</dc:identifier>
      <dc:date>2025-12-29T23:00:00+01:00</dc:date>
      <itunes:author>Simon Schultz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1823, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer Anleitung wie man Beamten Anfang der 80er das Handwerk legen konnte.

In den 1970er Jahren nutzt die Hamburger Polizei auf zehn öffentlichen Herrentoiletten in der Wand eingelassene Spionspiegel, um zu beobachten welche Männer am Pissoir ihrer Meinung nach etwas zu lange nebeneinander stehen. In einem Überwachungszeitraum von gut 18 Jahren sprechen Hamburger Beamte mit Berufung auf ‚Jugendschutz‘ und ‚Sauberkeit‘ hunderte Hausverbote an öffentlichen Toiletten aus, nehmen Personalien auf und legen dabei illegalerweise ‚Rosa Listen‘ genannte Homosexuellenregister an. 
Die unfreiwillige Peep-Show endet im Sommer 1980, als die Polizei völlig indiskret die Teilnehmenden der ersten lesbisch-trans-schwulen Demonstration in Hamburg fotografiert um nach Selbstaussage „die Karteien aufzufrischen“. Ein anonymes Kollektiv zerschlägt die Überwachungsspiegel und bringt die illegale Polizeipraxis ans Licht der Öffentlichkeit.
Mit zwei Fragen tauchen wir in diesem Vortrag in die Aborte der Geschichte: Wie ist das polizeiliche Toilettenüberwachungssystem in Hamburg entstanden? Welche technischen und sozialen Lücken nutzten die Aktivist:innen für den Exploit dieses Systems? Und was hat das eigentlich mit heute zu tun?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/peep-show-fur-die-polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980
</itunes:summary>
      <itunes:duration>00:57:47</itunes:duration>
    </item>
    <item>
      <title>Coding Dissent: Art, Technology, and Tactical Media (39c3)</title>
      <link>https://media.ccc.de/v/39c3-coding-dissent-art-technology-and-tactical-media</link>
      <description>This presentation examines artistic practices that engage with sociotechnical systems through tactical interventions. The talk proposes art as a form of infrastructural critique and counter-technology. It also introduces a forthcoming HackLab designed to foster collaborative development of open-source tools addressing digital authoritarianism, surveillance capitalism, propaganda infrastructures, and ideological warfare.

In this talk, media artist and curator Helena Nikonole presents her work at the intersection of art, activism, and tactical technology — including interventions into surveillance systems, wearable mesh networks for off-grid communication, and AI-generated propaganda sabotage.

Featuring projects like Antiwar AI, the 868labs initiative, and the curatorial project Digital Resistance, the talk explores how art can do more than just comment on sociotechnical systems — it can interfere, infiltrate, and subvert them.

This is about prototypes as politics, networked interventions as civil disobedience, and media hacks as tools of strategic refusal. The talk asks: what happens when art stops decorating crisis and starts debugging it?

The talk will also introduce an upcoming HackLab initiative — a collaboration-in-progress that brings together artists, hackers, and activists to develop open-source tools for disruption, resilience, and collective agency — and invites potential collaborators to get involved.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/coding-dissent-art-technology-and-tactical-media
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2191-eng-Coding_Dissent_Art_Technology_and_Tactical_Media_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2191-eng-Coding_Dissent_Art_Technology_and_Tactical_Media_mp3.mp3?1767098875</guid>
      <dc:identifier>d743f89d-684b-5a29-a0e1-4b788caa4255</dc:identifier>
      <dc:date>2025-12-27T23:00:00+01:00</dc:date>
      <itunes:author>Helena Nikonole</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2191, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-eng, 39c3-deu, 39c3-spa, Day 1</itunes:keywords>
      <itunes:summary>This presentation examines artistic practices that engage with sociotechnical systems through tactical interventions. The talk proposes art as a form of infrastructural critique and counter-technology. It also introduces a forthcoming HackLab designed to foster collaborative development of open-source tools addressing digital authoritarianism, surveillance capitalism, propaganda infrastructures, and ideological warfare.

In this talk, media artist and curator Helena Nikonole presents her work at the intersection of art, activism, and tactical technology — including interventions into surveillance systems, wearable mesh networks for off-grid communication, and AI-generated propaganda sabotage.

Featuring projects like Antiwar AI, the 868labs initiative, and the curatorial project Digital Resistance, the talk explores how art can do more than just comment on sociotechnical systems — it can interfere, infiltrate, and subvert them.

This is about prototypes as politics, networked interventions as civil disobedience, and media hacks as tools of strategic refusal. The talk asks: what happens when art stops decorating crisis and starts debugging it?

The talk will also introduce an upcoming HackLab initiative — a collaboration-in-progress that brings together artists, hackers, and activists to develop open-source tools for disruption, resilience, and collective agency — and invites potential collaborators to get involved.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/coding-dissent-art-technology-and-tactical-media
</itunes:summary>
      <itunes:duration>00:38:51</itunes:duration>
    </item>
    <item>
      <title>10 years of Dieselgate (39c3)</title>
      <link>https://media.ccc.de/v/39c3-10-years-of-dieselgate</link>
      <description>Let&#39;s have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized &quot;interesting logic&quot; which, more often than not, ended up being a court-approved &quot;defeat device&quot;.

What started as a &quot;curious investigation&quot; in 2015 to obtain a ground truth to widespread media reports of &quot;VW being caught for cheating&quot; ended up as a full-blown journey through the then-current state of the Diesel car industry.

In this talk, Karsten and Felix will walk through the different implementation of defeat devices, their impact on emissions, and the challenges in documenting seemingly black boxes in court-proven expert reports.

10 years ago, Felix spent a lot of sleepless nights on reverse-engineering the Diesel software that implemented the (by now) well-known &quot;Acoustic Function&quot; defeat device; he presented my findings at the 32c3 and 33c3 in 2015 and 2016, expecting this to be the last time we needed to hear about this.

Little did he know about the extent of the Diesel emissions cheating. Since then he has analyzed many more vehicles, learned a bit or two about mechanical engineering problems of cars.

Karsten, working as a court-appraised expert, will add his unique view on the challenges in documenting software that was never meant to be understood by the public.

This talk will discuss methodologies of independent analysis of highly dynamic systems that many people see as black boxes (but that, of course, are not: they are just machines running software).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/10-years-of-dieselgate
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1451-eng-10_years_of_Dieselgate_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1451-eng-10_years_of_Dieselgate_mp3.mp3?1767064476</guid>
      <dc:identifier>a877c904-f887-588e-9637-9b1df2f019dd</dc:identifier>
      <dc:date>2025-12-29T21:45:00+01:00</dc:date>
      <itunes:author>Felix Domke, Karsten Burger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1451, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Let&#39;s have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized &quot;interesting logic&quot; which, more often than not, ended up being a court-approved &quot;defeat device&quot;.

What started as a &quot;curious investigation&quot; in 2015 to obtain a ground truth to widespread media reports of &quot;VW being caught for cheating&quot; ended up as a full-blown journey through the then-current state of the Diesel car industry.

In this talk, Karsten and Felix will walk through the different implementation of defeat devices, their impact on emissions, and the challenges in documenting seemingly black boxes in court-proven expert reports.

10 years ago, Felix spent a lot of sleepless nights on reverse-engineering the Diesel software that implemented the (by now) well-known &quot;Acoustic Function&quot; defeat device; he presented my findings at the 32c3 and 33c3 in 2015 and 2016, expecting this to be the last time we needed to hear about this.

Little did he know about the extent of the Diesel emissions cheating. Since then he has analyzed many more vehicles, learned a bit or two about mechanical engineering problems of cars.

Karsten, working as a court-appraised expert, will add his unique view on the challenges in documenting software that was never meant to be understood by the public.

This talk will discuss methodologies of independent analysis of highly dynamic systems that many people see as black boxes (but that, of course, are not: they are just machines running software).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/10-years-of-dieselgate
</itunes:summary>
      <itunes:duration>00:58:56</itunes:duration>
    </item>
    <item>
      <title>Code to Craft: Procedural Generation for the Physical World (39c3)</title>
      <link>https://media.ccc.de/v/39c3-code-to-craft-procedural-generation-for-the-physical-world</link>
      <description>Join bleeptrack for a deep dive into the fascinating world of procedural generation beyond the screen. From stickers and paper lanterns to PCBs, furniture, and even physical procedural generators, this talk explores the challenges and creative possibilities of bringing generative projects into tangible form.

In this talk, I will share practical insights from developing procedural generation tools for physical objects: ranging from stickers and paper lanterns to printed circuit boards and even furniture. I will outline key challenges and considerations when generating designs for fabrication tools such as laser cutters or pen plotters, as well as how to adapt procedural systems so they can be reproduced by a wide audience (not everyone has access to CNC machines or industrial equipment, sadly!).

Beyond technical considerations, I aim to encourage attendees to translate their own generative ideas into tangible artifacts and to foster a culture of open-sourcing and knowledge sharing within the community.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/code-to-craft-procedural-generation-for-the-physical-world
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2042-eng-Code_to_Craft_Procedural_Generation_for_the_Physical_World_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2042-eng-Code_to_Craft_Procedural_Generation_for_the_Physical_World_mp3.mp3?1767106704</guid>
      <dc:identifier>6938a1f1-4ee3-5fca-ae37-d59274e529de</dc:identifier>
      <dc:date>2025-12-28T23:55:00+01:00</dc:date>
      <itunes:author>bleeptrack</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2042, 2025, 39c3, Art &amp; Beauty, One, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Join bleeptrack for a deep dive into the fascinating world of procedural generation beyond the screen. From stickers and paper lanterns to PCBs, furniture, and even physical procedural generators, this talk explores the challenges and creative possibilities of bringing generative projects into tangible form.

In this talk, I will share practical insights from developing procedural generation tools for physical objects: ranging from stickers and paper lanterns to printed circuit boards and even furniture. I will outline key challenges and considerations when generating designs for fabrication tools such as laser cutters or pen plotters, as well as how to adapt procedural systems so they can be reproduced by a wide audience (not everyone has access to CNC machines or industrial equipment, sadly!).

Beyond technical considerations, I aim to encourage attendees to translate their own generative ideas into tangible artifacts and to foster a culture of open-sourcing and knowledge sharing within the community.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/code-to-craft-procedural-generation-for-the-physical-world
</itunes:summary>
      <itunes:duration>00:35:57</itunes:duration>
    </item>
    <item>
      <title>Blackbox Palantir (39c3)</title>
      <link>https://media.ccc.de/v/39c3-blackbox-palantir</link>
      <description>Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?

Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzieren auch deutsche Polizeibehörden seit Jahren die Analysesoftware Gotham des US-Unternehmens. Die Software verarbeitet strukturierte und unstrukturierte Informationen aus Polizeidatenbanken. Die genauen Funktionsweisen sind für die Öffentlichkeit, Gesetzgeber und Kontrollbehörden jedoch nicht einsehbar.

Das US-Unternehmen ist hochumstritten und auch in Deutschland seit einigen Gesetzesinitiativen wieder umkämpft – wegen seiner intransparenten Analysemethoden, seiner Zusammenarbeit mit autoritären Staaten und seiner Nähe zur US-Regierung.

Rechtlich ist der Einsatz von Analysetools wie von Palantir in Deutschland ohnehin komplex, denn das Bundesverfassungsgericht hat 2023 deutliche Grenzen für polizeiliche Datenanalysen gezogen. Dennoch haben mehrere Bundesländer für ihre Polizeien Verträge oder streben sie an. Auch auf Bundesebene wird der Einsatz für das Bundeskriminalamt und die Bundespolizei hitzig diskutiert.

Wie funktioniert Gotham und welche Gefahren gehen damit einher?
Welche Entwicklungen sind  im Bund und in den Ländern zu beobachten? Wie geht es weiter?

Wir wollen über den Stand der Dinge in Bund und Ländern informieren und auch zeigen, wie wir versuchen, rechtliche Vorgaben durchzusetzen. Denn die GFF und der CCC sind an Verfassungsbeschwerden beteiligt, unter anderem in Hessen, Hamburg und zuletzt in Bayern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/blackbox-palantir
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1958-deu-Blackbox_Palantir_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1958-deu-Blackbox_Palantir_mp3.mp3?1767050608</guid>
      <dc:identifier>bf34e289-afe1-59a8-8c1c-018b755772e3</dc:identifier>
      <dc:date>2025-12-29T20:30:00+01:00</dc:date>
      <itunes:author>Constanze Kurz, Franziska Görlitz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1958, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?

Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzieren auch deutsche Polizeibehörden seit Jahren die Analysesoftware Gotham des US-Unternehmens. Die Software verarbeitet strukturierte und unstrukturierte Informationen aus Polizeidatenbanken. Die genauen Funktionsweisen sind für die Öffentlichkeit, Gesetzgeber und Kontrollbehörden jedoch nicht einsehbar.

Das US-Unternehmen ist hochumstritten und auch in Deutschland seit einigen Gesetzesinitiativen wieder umkämpft – wegen seiner intransparenten Analysemethoden, seiner Zusammenarbeit mit autoritären Staaten und seiner Nähe zur US-Regierung.

Rechtlich ist der Einsatz von Analysetools wie von Palantir in Deutschland ohnehin komplex, denn das Bundesverfassungsgericht hat 2023 deutliche Grenzen für polizeiliche Datenanalysen gezogen. Dennoch haben mehrere Bundesländer für ihre Polizeien Verträge oder streben sie an. Auch auf Bundesebene wird der Einsatz für das Bundeskriminalamt und die Bundespolizei hitzig diskutiert.

Wie funktioniert Gotham und welche Gefahren gehen damit einher?
Welche Entwicklungen sind  im Bund und in den Ländern zu beobachten? Wie geht es weiter?

Wir wollen über den Stand der Dinge in Bund und Ländern informieren und auch zeigen, wie wir versuchen, rechtliche Vorgaben durchzusetzen. Denn die GFF und der CCC sind an Verfassungsbeschwerden beteiligt, unter anderem in Hessen, Hamburg und zuletzt in Bayern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/blackbox-palantir
</itunes:summary>
      <itunes:duration>00:57:19</itunes:duration>
    </item>
    <item>
      <title>Asahi Linux - Porting Linux to Apple Silicon (39c3)</title>
      <link>https://media.ccc.de/v/39c3-asahi-linux-porting-linux-to-apple-silicon</link>
      <description>In this talk, you will learn how Apple Silicon hardware differs from regular laptops or desktops.
We&#39;ll cover how we reverse engineered the hardware without staring at disassembly but by using a thin hypervisor that traces all MMIO access and then wrote Linux drivers.
We&#39;ll also talk about how upstreaming to the Linux kernel works and how we&#39;ve significantly decreased our downstream patches in the past year.

As an example, we will use support for the Type-C ports and go into details why these are so complex and required changes across multi subsystems.

In the end, we&#39;ll briefly talk about M3/M4/M5 and what challenges we will have to overcome to get these supported.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/asahi-linux-porting-linux-to-apple-silicon
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1611-eng-Asahi_Linux_-_Porting_Linux_to_Apple_Silicon_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1611-eng-Asahi_Linux_-_Porting_Linux_to_Apple_Silicon_mp3.mp3?1767096386</guid>
      <dc:identifier>e0739bd6-f804-5fde-8cf6-fc940567bf45</dc:identifier>
      <dc:date>2025-12-30T11:00:00+01:00</dc:date>
      <itunes:author>sven</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1611, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-jpn, Day 4</itunes:keywords>
      <itunes:summary>In this talk, you will learn how Apple Silicon hardware differs from regular laptops or desktops.
We&#39;ll cover how we reverse engineered the hardware without staring at disassembly but by using a thin hypervisor that traces all MMIO access and then wrote Linux drivers.
We&#39;ll also talk about how upstreaming to the Linux kernel works and how we&#39;ve significantly decreased our downstream patches in the past year.

As an example, we will use support for the Type-C ports and go into details why these are so complex and required changes across multi subsystems.

In the end, we&#39;ll briefly talk about M3/M4/M5 and what challenges we will have to overcome to get these supported.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/asahi-linux-porting-linux-to-apple-silicon
</itunes:summary>
      <itunes:duration>00:37:56</itunes:duration>
    </item>
    <item>
      <title>“End Of 10”: How the FOSS Community is Combatting Software-Driven Resource and Energy Consumption (39c3)</title>
      <link>https://media.ccc.de/v/39c3-end-of-10-how-the-foss-community-is-combatting-software-drive-resource-and-energy-consumption</link>
      <description>The end of free support for Windows 10 was 14 October 2025. Well, sort of. Microsoft moved the date to 2026, one more year the FOSS community can introduce users to sustainable software. 14 October is also KDE&#39;s birthday, International E-Waste Day, with International Repair Day following on 18 October. The irony is deep, but what is not ironic is that millions of functioning computers will end up becoming security risks or discarded as e-waste. This means manufacturing and transporting new ones, the biggest waste of all: hardware production accounts for over 75% of a device&#39;s CO2 emissions over its lifespan.

The FOSS community had an opportunity and we took it! In 2024, KDE Eco&#39;s Opt Green project began a global, unified campaign across FOSS and repair communities to upgrade unsupported Windows 10 computers to Linux. We held BoFs at SFSCon, CCC, and FOSDEM. We thought big and acted boldly. In this talk End Of 10 contributors will discuss the campaign, what has worked and what the challenges have been, and how FOSS provides a solution to software-driven resource and energy consumption.

This is a talk about digital sustainability and the role software plays in hardware longevity. At the 38C3, the End Of 10 campaign held a workshop to co-ordinate contributions across FOSS communities. Many people currently involved started contributing after this workshop, including 2 of the 3 presenters.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/end-of-10-how-the-foss-community-is-combatting-software-drive-resource-and-energy-consumption
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1980-eng-End_Of_10_How_the_FOSS_Community_is_Combatting_Software-Driven_Resource_and_Energy_Consumption_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1980-eng-End_Of_10_How_the_FOSS_Community_is_Combatting_Software-Driven_Resource_and_Energy_Consumption_mp3.mp3?1767098946</guid>
      <dc:identifier>910e5f22-945b-5196-8e21-246acbcaadd3</dc:identifier>
      <dc:date>2025-12-30T11:55:00+01:00</dc:date>
      <itunes:author>Joseph P. De Veaugh-Geiss, Carolina Silva Rode, Bettina Louis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1980, 2025, 39c3, CCC &amp; Community, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>The end of free support for Windows 10 was 14 October 2025. Well, sort of. Microsoft moved the date to 2026, one more year the FOSS community can introduce users to sustainable software. 14 October is also KDE&#39;s birthday, International E-Waste Day, with International Repair Day following on 18 October. The irony is deep, but what is not ironic is that millions of functioning computers will end up becoming security risks or discarded as e-waste. This means manufacturing and transporting new ones, the biggest waste of all: hardware production accounts for over 75% of a device&#39;s CO2 emissions over its lifespan.

The FOSS community had an opportunity and we took it! In 2024, KDE Eco&#39;s Opt Green project began a global, unified campaign across FOSS and repair communities to upgrade unsupported Windows 10 computers to Linux. We held BoFs at SFSCon, CCC, and FOSDEM. We thought big and acted boldly. In this talk End Of 10 contributors will discuss the campaign, what has worked and what the challenges have been, and how FOSS provides a solution to software-driven resource and energy consumption.

This is a talk about digital sustainability and the role software plays in hardware longevity. At the 38C3, the End Of 10 campaign held a workshop to co-ordinate contributions across FOSS communities. Many people currently involved started contributing after this workshop, including 2 of the 3 presenters.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/end-of-10-how-the-foss-community-is-combatting-software-drive-resource-and-energy-consumption
</itunes:summary>
      <itunes:duration>00:39:32</itunes:duration>
    </item>
    <item>
      <title>The Heartbreak Machine: Nazis in the Echo Chamber (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-heartbreak-machine-nazis-in-the-echo-chamber</link>
      <description>WhiteDate ist eine Plattform weißer Suprematist:innen, die sich an Rassist:innen und Antisemit:innen richtet – und auf veralteter Infrastruktur basiert. Was die 8000 Mitglieder nicht wussten: Einige der Nazis flirteten dieses Jahr mit realistisch wirkenden Chatbots -  und verliebten sich sogar in sie. Mit einer Kombination aus automatisierter Konversationsanalyse, Web-Scraping und klassischen OSINT-Methoden verfolgten wir öffentliche Spuren und identifizierten die Personen hinter der Seite. Dieser Vortrag zeigt, wie KI-Personas und investigatives Denken extremistische Netzwerke aufdecken und wie Algorithmen gegen Extremismus eingesetzt werden können.

Monatelang tauchte Martha in die verborgene Welt von WhiteDate, WhiteChild und WhiteDeal ein, drei Plattformen, die von einer Rechtsextremistin aus Deutschland betrieben werden. Sie glaubt an die Verschwörung einer weißen Vorherrschaft und einer „rassisch reinen“ weißen Gemeinschaft.  Was als Neugier begann, entwickelte sich schnell zu einem Experiment über menschliches Verhalten, Technologie und Absurdität.

Martha infiltrierte das Portal mit „realistischen“ KI-Chatbots. Die Bots waren so überzeugend, dass sie die Überprüfungen umgingen und sogar als „weiß“ verifiziert worden. Durch die Gespräche und Recherche von digitalen Spuren dieser Gemeinschaft, die sich in Sicherheit wähnte, konnte sie Nutzer identifizieren.

Gemeinsam mit Reporter:innen der „Die Zeit“ konnten wir die Person hinter der Plattform enttarnen und ihre Radikalisierung von einer erfolgreichen Pianistin zu einer Szene-Unternehmerin nachzeichnen. Um ihr Dating-Portal hat sie ein Netzwerk von Websites aufgebaut, dass seinen Nutzern Liebe, Treue und Tradition vermarktet. WhiteDate verspricht romantische Beziehungen, WhiteChild propagiert Familien- und Abstammungsideale und WhiteDeal ermöglicht berufliches Networking und „gegenseitige Unterstützung“ unter einem rassistischen Weltbild. Gemeinsam zeigen sie, wie Ideologie und Einsamkeit auf bizarre Weise miteinander verwoben sein können.

Nach monatelanger Beobachtung, klassischer OSINT-Recherche, automatisierter Gesprächsanalyse und Web-Scraping haben wir herausgefunden, wer hinter diesen Plattformen steckt und wie ihre Infrastruktur funktioniert. Dabei deckten wir die Widersprüche und Absurditäten extremistischer Gemeinschaften auf, verdeutlichten ihre Anfälligkeit für technologische Eingriffe und brachten sogar den einen oder anderen Nazi zum Weinen.

Dieser Vortrag erzählt von Beobachtung, Schabernack und Einblicken in die digitale Welt extremistischer Gruppen. Er zeigt, wie Algorithmen, KI-Personas und investigatives Denken Hass entlarven, seine Narrative hinterfragen und seine Echokammern aufbrechen können. Wir zeigen, wie Technologie im Kampf gegen Extremismus eingesetzt werden kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-heartbreak-machine-nazis-in-the-echo-chamber
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1695-deu-The_Heartbreak_Machine_Nazis_in_the_Echo_Chamber_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1695-deu-The_Heartbreak_Machine_Nazis_in_the_Echo_Chamber_mp3.mp3?1767109024</guid>
      <dc:identifier>958d3055-3929-56b8-b71c-25b3a64f1902</dc:identifier>
      <dc:date>2025-12-29T21:45:00+01:00</dc:date>
      <itunes:author>Martha Root, Eva Hoffmann, Christian Fuchs</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1695, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>WhiteDate ist eine Plattform weißer Suprematist:innen, die sich an Rassist:innen und Antisemit:innen richtet – und auf veralteter Infrastruktur basiert. Was die 8000 Mitglieder nicht wussten: Einige der Nazis flirteten dieses Jahr mit realistisch wirkenden Chatbots -  und verliebten sich sogar in sie. Mit einer Kombination aus automatisierter Konversationsanalyse, Web-Scraping und klassischen OSINT-Methoden verfolgten wir öffentliche Spuren und identifizierten die Personen hinter der Seite. Dieser Vortrag zeigt, wie KI-Personas und investigatives Denken extremistische Netzwerke aufdecken und wie Algorithmen gegen Extremismus eingesetzt werden können.

Monatelang tauchte Martha in die verborgene Welt von WhiteDate, WhiteChild und WhiteDeal ein, drei Plattformen, die von einer Rechtsextremistin aus Deutschland betrieben werden. Sie glaubt an die Verschwörung einer weißen Vorherrschaft und einer „rassisch reinen“ weißen Gemeinschaft.  Was als Neugier begann, entwickelte sich schnell zu einem Experiment über menschliches Verhalten, Technologie und Absurdität.

Martha infiltrierte das Portal mit „realistischen“ KI-Chatbots. Die Bots waren so überzeugend, dass sie die Überprüfungen umgingen und sogar als „weiß“ verifiziert worden. Durch die Gespräche und Recherche von digitalen Spuren dieser Gemeinschaft, die sich in Sicherheit wähnte, konnte sie Nutzer identifizieren.

Gemeinsam mit Reporter:innen der „Die Zeit“ konnten wir die Person hinter der Plattform enttarnen und ihre Radikalisierung von einer erfolgreichen Pianistin zu einer Szene-Unternehmerin nachzeichnen. Um ihr Dating-Portal hat sie ein Netzwerk von Websites aufgebaut, dass seinen Nutzern Liebe, Treue und Tradition vermarktet. WhiteDate verspricht romantische Beziehungen, WhiteChild propagiert Familien- und Abstammungsideale und WhiteDeal ermöglicht berufliches Networking und „gegenseitige Unterstützung“ unter einem rassistischen Weltbild. Gemeinsam zeigen sie, wie Ideologie und Einsamkeit auf bizarre Weise miteinander verwoben sein können.

Nach monatelanger Beobachtung, klassischer OSINT-Recherche, automatisierter Gesprächsanalyse und Web-Scraping haben wir herausgefunden, wer hinter diesen Plattformen steckt und wie ihre Infrastruktur funktioniert. Dabei deckten wir die Widersprüche und Absurditäten extremistischer Gemeinschaften auf, verdeutlichten ihre Anfälligkeit für technologische Eingriffe und brachten sogar den einen oder anderen Nazi zum Weinen.

Dieser Vortrag erzählt von Beobachtung, Schabernack und Einblicken in die digitale Welt extremistischer Gruppen. Er zeigt, wie Algorithmen, KI-Personas und investigatives Denken Hass entlarven, seine Narrative hinterfragen und seine Echokammern aufbrechen können. Wir zeigen, wie Technologie im Kampf gegen Extremismus eingesetzt werden kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-heartbreak-machine-nazis-in-the-echo-chamber
</itunes:summary>
      <itunes:duration>00:44:51</itunes:duration>
    </item>
    <item>
      <title>The Spectrum - Hackspace Beyond Hacking (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-spectrum-hackspace-beyond-hacking</link>
      <description>The Spectrum is a newly founded queer-feminist, intersectional hackspace centering FLINTA+, disabled, and marginalized beings. We see hacking as playful exploration—of technology, art, and ideas—to reimagine what inclusion and collaboration can be. At 39C3, we share how awareness, accessibility, and transdisciplinary creation can transform community and hack the norm.

The Spectrum is a new queer-feminist, intersectional and transdisciplinary hackspace centering FLINTA+, creatures with disabilities, and other marginalized communities founded in 2025. We see hacking as more than code and machines—it’s a way of exploring the world through curiosity, play, and care. By taking things, systems, and ideas apart, we uncover new perspectives and possibilities for change. Our space is built around awareness, inclusion, and open access to knowledge. We aim to create an environment where everyone can learn, share, and experiment freely—without the constraints of “normality.” From art and music to activism and technology, The Spectrum brings together diverse disciplines and beings to co-create, collaborate, and imagine better futures.

At 39C3, we want to share our experiences of building such a space: how awareness work and accessibility can shape community dynamics, what transdisciplinary hacking can look like, and how centering marginalized perspectives transforms collective creation. Join us to explore what it means to hack not only systems, but also art, expectations, and realities.

https://the-spectrum.space/en/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-spectrum-hackspace-beyond-hacking
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2085-eng-The_Spectrum_-_Hackspace_Beyond_Hacking_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2085-eng-The_Spectrum_-_Hackspace_Beyond_Hacking_mp3.mp3?1767096332</guid>
      <dc:identifier>f7a3c3ba-a9d0-5aab-bf31-f63a034a8d22</dc:identifier>
      <dc:date>2025-12-29T22:05:00+01:00</dc:date>
      <itunes:author>sjaelv, MultisampledNight</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2085, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The Spectrum is a newly founded queer-feminist, intersectional hackspace centering FLINTA+, disabled, and marginalized beings. We see hacking as playful exploration—of technology, art, and ideas—to reimagine what inclusion and collaboration can be. At 39C3, we share how awareness, accessibility, and transdisciplinary creation can transform community and hack the norm.

The Spectrum is a new queer-feminist, intersectional and transdisciplinary hackspace centering FLINTA+, creatures with disabilities, and other marginalized communities founded in 2025. We see hacking as more than code and machines—it’s a way of exploring the world through curiosity, play, and care. By taking things, systems, and ideas apart, we uncover new perspectives and possibilities for change. Our space is built around awareness, inclusion, and open access to knowledge. We aim to create an environment where everyone can learn, share, and experiment freely—without the constraints of “normality.” From art and music to activism and technology, The Spectrum brings together diverse disciplines and beings to co-create, collaborate, and imagine better futures.

At 39C3, we want to share our experiences of building such a space: how awareness work and accessibility can shape community dynamics, what transdisciplinary hacking can look like, and how centering marginalized perspectives transforms collective creation. Join us to explore what it means to hack not only systems, but also art, expectations, and realities.

https://the-spectrum.space/en/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-spectrum-hackspace-beyond-hacking
</itunes:summary>
      <itunes:duration>00:37:32</itunes:duration>
    </item>
    <item>
      <title>Who runs the www? WSIS+20 and the future of Internet governance (39c3)</title>
      <link>https://media.ccc.de/v/39c3-who-runs-the-www-wsis20-and-the-future-of-internet</link>
      <description>Abbreviations such as WSIS+20, IGF, IETF, DIEM, ICANN, PDP, ITU or W3C regularly appear in discussions about the Internet, yet often remain vague. This talk provides an update on the current state of Internet governance and explains why decisions made in United Nations processes have direct implications for technical standards, digital infrastructure, and power asymmetries.

The starting point is the UN’s WSIS+20 review process, which negotiated the future of the Internet Governance Forum and the roles of stakeholders within it. Against this backdrop, the talk traces the origins of the so-called multistakeholder approach and examines how it works in practice and where its limits lie.

What role do technical standardization organizations such as the IETF, ICANN, ITU or the W3C play in an increasingly geopolitical environment? Who sets the rules, who defines the standards, and who is left out of these processes?

The aim of the talk is to make the connections between technology and international politics visible and to explain why Internet governance matters to everyone interested in an open, global, and interoperable Internet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/who-runs-the-www-wsis20-and-the-future-of-internet
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2538-eng-Who_runs_the_www_WSIS_20_and_the_future_of_Internet_governance_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2538-eng-Who_runs_the_www_WSIS_20_and_the_future_of_Internet_governance_mp3.mp3?1767102787</guid>
      <dc:identifier>9bdb9e0b-10c1-5543-81f5-d51da1c86367</dc:identifier>
      <dc:date>2025-12-30T12:50:00+01:00</dc:date>
      <itunes:author>Sophia Longwe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2538, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-spa, Day 4</itunes:keywords>
      <itunes:summary>Abbreviations such as WSIS+20, IGF, IETF, DIEM, ICANN, PDP, ITU or W3C regularly appear in discussions about the Internet, yet often remain vague. This talk provides an update on the current state of Internet governance and explains why decisions made in United Nations processes have direct implications for technical standards, digital infrastructure, and power asymmetries.

The starting point is the UN’s WSIS+20 review process, which negotiated the future of the Internet Governance Forum and the roles of stakeholders within it. Against this backdrop, the talk traces the origins of the so-called multistakeholder approach and examines how it works in practice and where its limits lie.

What role do technical standardization organizations such as the IETF, ICANN, ITU or the W3C play in an increasingly geopolitical environment? Who sets the rules, who defines the standards, and who is left out of these processes?

The aim of the talk is to make the connections between technology and international politics visible and to explain why Internet governance matters to everyone interested in an open, global, and interoperable Internet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/who-runs-the-www-wsis20-and-the-future-of-internet
</itunes:summary>
      <itunes:duration>00:40:38</itunes:duration>
    </item>
    <item>
      <title>Laser Beams &amp; Light Streams: Letting Hackers Go Pew Pew, Building Affordable Light-Based Hardware Security Tooling (39c3)</title>
      <link>https://media.ccc.de/v/39c3-laser-beams-light-streams-letting-hackers-go-pew-pew-building-affordable-light-based-hardware-security-tooling</link>
      <description>Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1&#39;s and 0&#39;s, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory.
Naturally, whilst useful, this has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a &quot;temporary&quot; measure to combat this flaw, by coating chips in a material that would reflect UV.
Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin.
This project demonstrates that with a limited budget and hacker-and-maker mentality and by leveraging more inexpensive technology alternatives, we implement a tool that does laser fault injection, can detect hardware malware, detect supply chain chip replacements, and delve into the realm of laser logic state imaging.

Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1&#39;s and 0&#39;s, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory.

Naturally, whilst useful, this also has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a &quot;temporary&quot; measure to combat this flaw, by coating chips in a material that would reflect undesirable UV.

Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing; due to both limitations of cost in tooling as well as personnel expertise required. Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin.

This project demonstrates that with a limited budget and hacker-and-maker mentality, similar results can be obtained at a fraction of the cost, from the comfort of your home or garage. With the modifications of an opensource low-cost microscope, addition of a home-built beam splitter and interchangeable diode laser, it has been shown that consumer-grade diodes are capable of producing results similar to the high-cost variants, such as the YAG lasers.

One example of results includes introducing affordable avenues to conduct laser-based fault injection, via the usage of such budget-friendly tooling. We are opening the study of these low-level hardware attacking methodologies to more entry-level security testers, without the need for hundreds of thousands of dollars in startup capital.

By leveraging more affordable technology alternatives, we have embarked on a mission to uncover hardware malware, detect supply-chain chip replacements, and delve into the realm of laser-logic-state imaging. Our approach integrates optics, laser selection, and machine learning components.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/laser-beams-light-streams-letting-hackers-go-pew-pew-building-affordable-light-based-hardware-security-tooling
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1924-eng-Laser_Beams_Light_Streams_Letting_Hackers_Go_Pew_Pew_Building_Affordable_Light-Based_Hardware_Security_Tooling_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1924-eng-Laser_Beams_Light_Streams_Letting_Hackers_Go_Pew_Pew_Building_Affordable_Light-Based_Hardware_Security_Tooling_mp3.mp3?1767100461</guid>
      <dc:identifier>8ddb3a95-bce6-56a7-89f6-d2d50d084e9f</dc:identifier>
      <dc:date>2025-12-30T12:50:00+01:00</dc:date>
      <itunes:author>Patch, Sam. Beaumont (PANTH13R)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1924, 2025, 39c3, Hardware, Fuse, 39c3-eng, 39c3-deu, Day 4</itunes:keywords>
      <itunes:summary>Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1&#39;s and 0&#39;s, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory.
Naturally, whilst useful, this has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a &quot;temporary&quot; measure to combat this flaw, by coating chips in a material that would reflect UV.
Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin.
This project demonstrates that with a limited budget and hacker-and-maker mentality and by leveraging more inexpensive technology alternatives, we implement a tool that does laser fault injection, can detect hardware malware, detect supply chain chip replacements, and delve into the realm of laser logic state imaging.

Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1&#39;s and 0&#39;s, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory.

Naturally, whilst useful, this also has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a &quot;temporary&quot; measure to combat this flaw, by coating chips in a material that would reflect undesirable UV.

Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing; due to both limitations of cost in tooling as well as personnel expertise required. Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin.

This project demonstrates that with a limited budget and hacker-and-maker mentality, similar results can be obtained at a fraction of the cost, from the comfort of your home or garage. With the modifications of an opensource low-cost microscope, addition of a home-built beam splitter and interchangeable diode laser, it has been shown that consumer-grade diodes are capable of producing results similar to the high-cost variants, such as the YAG lasers.

One example of results includes introducing affordable avenues to conduct laser-based fault injection, via the usage of such budget-friendly tooling. We are opening the study of these low-level hardware attacking methodologies to more entry-level security testers, without the need for hundreds of thousands of dollars in startup capital.

By leveraging more affordable technology alternatives, we have embarked on a mission to uncover hardware malware, detect supply-chain chip replacements, and delve into the realm of laser-logic-state imaging. Our approach integrates optics, laser selection, and machine learning components.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/laser-beams-light-streams-letting-hackers-go-pew-pew-building-affordable-light-based-hardware-security-tooling
</itunes:summary>
      <itunes:duration>00:41:42</itunes:duration>
    </item>
    <item>
      <title>We, the EU, and 1064 Danes decided to look into YouTube: A story about how the EU gave us a law, 1064 Danes gave us their YouTube histories, and reality gave us a headache (39c3)</title>
      <link>https://media.ccc.de/v/39c3-we-the-eu-and-1064-danes-decided-to-look-into-youtube-a-story-about-how-the-eu-gave-us-a-law-1064-danes-gave-us-their-youtube-histories-and-reality-ga</link>
      <description>We explore what happens when Europe’s ambitious data access laws meet the messy realities of studying major digital platforms. Using YouTube as a central case, we show how the European Union’s efforts to promote transparency through the GDPR, the Digital Services Act (DSA), and the Digital Markets Act (DMA) are reshaping the possibilities and limits of independent platform research.

At the heart of the discussion is a paradox: while these laws promise unprecedented access to the data that shape our digital lives, the information researchers and citizens actually receive is often incomplete, inconsistent, and difficult to interpret. 

In this talk, we take a close look at data donations from over a thousand Danish YouTube users, which at first glance did not reveal neat insights but sprawling file structures filled with cryptic data points. Still, if the work is put in, these digital traces offer glimpses of engagement and attention, and help us understand what users truly encountered or how the platform influenced their experiences.

The talk situates this challenge within a broader European context, showing how data access mechanisms are set up in ways that strengthen existing power imbalances. Application processes for research data vary widely, requests are rejected or delayed without clear justification, and the datasets that do arrive frequently lack the granularity required for meaningful analysis.

Yet the picture is not purely bleak. Citizens, researchers, and civil society already have multiple legal levers to demand greater transparency and accountability. The fundamental question is no longer whether democratic oversight is possible, but how we can use the tools at hand to make it real.

**Talk Description**
In this talk, we explore what happens when the European Union’s data access laws meet the practical realities of platform research. The talk opens with a shared introduction, where David and LK set the stage: why social media platforms like YouTube matter for democracy and what the EU has done to make them more transparent.

LK will then provide a short introduction into the legally mandated ways we can currently use to access platform data: from the GDPR’s right of access, the research data access provisions in the DSA, to the portability obligations into the DMA. But access is not the same as insight, a lesson David learned the hard way. Along with his team he invited over a thousand Danes to make use of their GDPR-right to their own data and donate their YouTube watch histories, searches, subscriptions and comments. Using the DSA, the team then obtained meta-data on the millions of videos the data donors had interacted with. The goal: Seeing what the digital data traces YouTube collects from its users can tell us about the platform’s effect on people’s lives and society. Are the data carrying indicators of polarization, loneliness, political extremism or any of the numerous other ails of society that YouTube has been suspected to cause? However, the data are difficult to get a hold of, messy, not properly annotated, and parsing them requires an almost archeological mindset. Together, we will peek behind the Youtube curtain, shine a light on what platform data actually looks like, and sketch out what can and cannot be learned from them.

All around Europe, researchers are currently facing similar challenges, parsing cryptic user and platform data from Facebook and TikTok to porn sites and Zalando. The platforms implement the data access laws to achieve minimal compliance but not to provide meaningful transparency. Data gathered by the DSA40 Data Access Collaboratory shows that application forms vary widely, researchers are rejected for non-compliant reasons, and applications artificially stalled. Other researchers have shown that the data received through some of the APIs is incomplete and inaccurate. In short: there is a lot of space for improvement. But we do not need to wait for investigations into platform compliance to conclude.. The basic conditions for democratic oversight have been set, which means that theoretically various legal ways into the platforms exist for citizens, researchers and civil society. The question that remains is which levers to use to practically realise as much of this potential as possible.

**About the Presenters**
David Wegmann is a PhD student at Aarhus University, Denmark. He researches social media and its societal effects using data science. As part of DATALAB, he led the analysis of donated data for “Data donation as a method for investigating trends and challenges in digital media landscapes at national scale: The Danish population’s use of YouTube as an illustrative case” by Bechmann and colleagues (2025).

LK Seiling coordinates the DSA40 Data Access Collaboratory, where they research the implementation of the DSA’s data access provisions. At the Weizenbaum Institute Berlin, they are also looking into research engineering and data access as well as technologically mediated risks for individuals, society, and science.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/we-the-eu-and-1064-danes-decided-to-look-into-youtube-a-story-about-how-the-eu-gave-us-a-law-1064-danes-gave-us-their-youtube-histories-and-reality-ga
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2135-eng-We_the_EU_and_1064_Danes_decided_to_look_into_YouTube_A_story_about_how_the_EU_gave_us_a_law_1064_Danes_gave_us_their_YouTube_histories_and_reality_gave_us_a_headache_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2135-eng-We_the_EU_and_1064_Danes_decided_to_look_into_YouTube_A_story_about_how_the_EU_gave_us_a_law_1064_Danes_gave_us_their_YouTube_histories_and_reality_gave_us_a_headache_mp3.mp3?1767104968</guid>
      <dc:identifier>d397c338-c631-5a03-a335-e3043d49188c</dc:identifier>
      <dc:date>2025-12-30T13:50:00+01:00</dc:date>
      <itunes:author>David, LK Seiling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2135, 2025, 39c3, Science, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>We explore what happens when Europe’s ambitious data access laws meet the messy realities of studying major digital platforms. Using YouTube as a central case, we show how the European Union’s efforts to promote transparency through the GDPR, the Digital Services Act (DSA), and the Digital Markets Act (DMA) are reshaping the possibilities and limits of independent platform research.

At the heart of the discussion is a paradox: while these laws promise unprecedented access to the data that shape our digital lives, the information researchers and citizens actually receive is often incomplete, inconsistent, and difficult to interpret. 

In this talk, we take a close look at data donations from over a thousand Danish YouTube users, which at first glance did not reveal neat insights but sprawling file structures filled with cryptic data points. Still, if the work is put in, these digital traces offer glimpses of engagement and attention, and help us understand what users truly encountered or how the platform influenced their experiences.

The talk situates this challenge within a broader European context, showing how data access mechanisms are set up in ways that strengthen existing power imbalances. Application processes for research data vary widely, requests are rejected or delayed without clear justification, and the datasets that do arrive frequently lack the granularity required for meaningful analysis.

Yet the picture is not purely bleak. Citizens, researchers, and civil society already have multiple legal levers to demand greater transparency and accountability. The fundamental question is no longer whether democratic oversight is possible, but how we can use the tools at hand to make it real.

**Talk Description**
In this talk, we explore what happens when the European Union’s data access laws meet the practical realities of platform research. The talk opens with a shared introduction, where David and LK set the stage: why social media platforms like YouTube matter for democracy and what the EU has done to make them more transparent.

LK will then provide a short introduction into the legally mandated ways we can currently use to access platform data: from the GDPR’s right of access, the research data access provisions in the DSA, to the portability obligations into the DMA. But access is not the same as insight, a lesson David learned the hard way. Along with his team he invited over a thousand Danes to make use of their GDPR-right to their own data and donate their YouTube watch histories, searches, subscriptions and comments. Using the DSA, the team then obtained meta-data on the millions of videos the data donors had interacted with. The goal: Seeing what the digital data traces YouTube collects from its users can tell us about the platform’s effect on people’s lives and society. Are the data carrying indicators of polarization, loneliness, political extremism or any of the numerous other ails of society that YouTube has been suspected to cause? However, the data are difficult to get a hold of, messy, not properly annotated, and parsing them requires an almost archeological mindset. Together, we will peek behind the Youtube curtain, shine a light on what platform data actually looks like, and sketch out what can and cannot be learned from them.

All around Europe, researchers are currently facing similar challenges, parsing cryptic user and platform data from Facebook and TikTok to porn sites and Zalando. The platforms implement the data access laws to achieve minimal compliance but not to provide meaningful transparency. Data gathered by the DSA40 Data Access Collaboratory shows that application forms vary widely, researchers are rejected for non-compliant reasons, and applications artificially stalled. Other researchers have shown that the data received through some of the APIs is incomplete and inaccurate. In short: there is a lot of space for improvement. But we do not need to wait for investigations into platform compliance to conclude.. The basic conditions for democratic oversight have been set, which means that theoretically various legal ways into the platforms exist for citizens, researchers and civil society. The question that remains is which levers to use to practically realise as much of this potential as possible.

**About the Presenters**
David Wegmann is a PhD student at Aarhus University, Denmark. He researches social media and its societal effects using data science. As part of DATALAB, he led the analysis of donated data for “Data donation as a method for investigating trends and challenges in digital media landscapes at national scale: The Danish population’s use of YouTube as an illustrative case” by Bechmann and colleagues (2025).

LK Seiling coordinates the DSA40 Data Access Collaboratory, where they research the implementation of the DSA’s data access provisions. At the Weizenbaum Institute Berlin, they are also looking into research engineering and data access as well as technologically mediated risks for individuals, society, and science.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/we-the-eu-and-1064-danes-decided-to-look-into-youtube-a-story-about-how-the-eu-gave-us-a-law-1064-danes-gave-us-their-youtube-histories-and-reality-ga
</itunes:summary>
      <itunes:duration>00:38:25</itunes:duration>
    </item>
    <item>
      <title>The Angry Path to Zen: AMD Zen Microcode Tools and Insights (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-angry-path-to-zen-amd-zen-microcode-tools-and-insights</link>
      <description>[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this weakness on some CPUs, we can still use unpatched systems for our analysis.

In this talk we cover what we found out about microcode, what we saw in the microcode ROM, the tooling we build, how we worked to find out more and how you can write &amp; test your own microcode on your own AMD Zen systems. We have our tools up on [GitHub](https://github.com/AngryUEFI) for everyone to play around with and hopefully help us understand microcode more than we currently do.

Modern CPUs often translate the complex, user visible instruction set like x86_64 into a simpler, less feature rich internal instruction set. For simple instructions this translation is done by a fast path decoding unit. However some instructions, like `wrmsr` or `rdrand` are too complex to decode that way. These instructions instead are translated using a microcode decoder that can act almost like an execution engine. The microcode decoder still emits internal instructions into the pipeline, but allows for features like conditional branches and calls &amp; returns. All of this logic happens during a single x86_64 instruction and is usually hidden from the outside world. At least since AMD K8, launched in 2003, AMD CPUs allowed updating this microcode to fix bugs made in the original implementation.

Building on our [previous](https://media.ccc.de/v/34c3-9058-everything_you_want_to_know_about_x86_microcode_but_might_have_been_afraid_to_ask) [experience](https://media.ccc.de/v/35c3-9614-inside_the_amd_microcode_rom) with AMD K8 &amp; K10 microcode and [EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) [published](https://media.ccc.de/v/why2025-156-entrysign-create-your-own-x86-microcode-for-fun-and-profit) earlier this year, we took a closer look at AMD Zen 1-5 CPUs. We build on top of [Zentool](https://github.com/google/security-research/tree/master/pocs/cpus/entrysign/zentool) to understand more instructions and created a set of tools to easily create microcode patches as well as apply them on CPUs. We can modify the behavior of instructions and observe some usually not visible internal state by supplying our own microcode update.

Like on K8, we extracted the physical ROM on the CPU using an electron microscope to read the hardcoded microcode on a Zen 1 CPU. Using the understanding of the microcode encoding we could then start disassembling the contents and understand how some instructions are implemented. While there are still a lot of things we don&#39;t understand, we could follow control flow and analyze algorithms like the XXTEA decryption of the microcode update.

To start off this work, we implemented a set of tools that allow easy testing of microcode updates without the need for a fully featured OS. That way we can run timing tests with low noise and don&#39;t risk data corruption if we corrupt a vital instruction. To continue our naming scheme from our work on K8 we dubbed this the AngryTools, all of them available on [GitHub](https://github.com/AngryUEFI). The core components are a UEFI application running from RAM, AngryUEFI, and a Python framework for test writing on a client computer, AngryCAT. AngryUEFI starts on the test system and waits for AngryCAT tests supplied via TCP. These tests usually consist of a microcode update that gets loaded on the target CPU core and a buffer with x64 instructions that get run afterwards. AngryUEFI then sends back information about the test execution. AngryUEFI also recovers most faults caused by invalid microcode, often even allowing reuse of a CPU core after a failed test run. We also added some syscall-like interfaces to support more complex data collection like [IBS](https://reflexive.space/zen2-ibs/).

To make it easier to write custom microcode updates we also implemented [ZenUtils](https://github.com/AngryUEFI/ZenUtils), a set of Python tools. So far we support single line assembly and disassembly based on architecture specification for Zen 1 &amp; 2 with limited support for other Zen architectures. We also include a macro assembler that can create a full microcode update from an assembly-like input file. Later we will also extend ZenUtils with utilities to sign and en/decrypt microcode updates. Currently we rely on Zentool for these tasks.

We also show some basic examples of how microcode programs work, from a simple CString strlen implementation in a single x64 instruction to a [subleq](https://esolangs.org/wiki/Subleq) VM implemented entirely in microcode. These show off the basics of microcode programming, like memory loads &amp; stores, arithmetic and conditional branches. We are also currently looking at other examples and more complex programs.

We hope this talk shows you how to start throwing random bits at your own AMD Zen CPU to figure out what each bit does and help us in further understanding the instruction set. We welcome improvements to the tooling and even entirely new tools to help analyze microcode updates and the ROM.

If you are already familiar with EntrySign, we only cover the very basics of it and focus more on what we learned after having a foothold in the microcode.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-angry-path-to-zen-amd-zen-microcode-tools-and-insights
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1729-eng-The_Angry_Path_to_Zen_AMD_Zen_Microcode_Tools_and_Insights_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1729-eng-The_Angry_Path_to_Zen_AMD_Zen_Microcode_Tools_and_Insights_mp3.mp3?1767051963</guid>
      <dc:identifier>d921f5af-9d6b-5ff3-8fe8-147467b23c65</dc:identifier>
      <dc:date>2025-12-29T20:10:00+01:00</dc:date>
      <itunes:author>Benjamin Kollenda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1729, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this weakness on some CPUs, we can still use unpatched systems for our analysis.

In this talk we cover what we found out about microcode, what we saw in the microcode ROM, the tooling we build, how we worked to find out more and how you can write &amp; test your own microcode on your own AMD Zen systems. We have our tools up on [GitHub](https://github.com/AngryUEFI) for everyone to play around with and hopefully help us understand microcode more than we currently do.

Modern CPUs often translate the complex, user visible instruction set like x86_64 into a simpler, less feature rich internal instruction set. For simple instructions this translation is done by a fast path decoding unit. However some instructions, like `wrmsr` or `rdrand` are too complex to decode that way. These instructions instead are translated using a microcode decoder that can act almost like an execution engine. The microcode decoder still emits internal instructions into the pipeline, but allows for features like conditional branches and calls &amp; returns. All of this logic happens during a single x86_64 instruction and is usually hidden from the outside world. At least since AMD K8, launched in 2003, AMD CPUs allowed updating this microcode to fix bugs made in the original implementation.

Building on our [previous](https://media.ccc.de/v/34c3-9058-everything_you_want_to_know_about_x86_microcode_but_might_have_been_afraid_to_ask) [experience](https://media.ccc.de/v/35c3-9614-inside_the_amd_microcode_rom) with AMD K8 &amp; K10 microcode and [EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) [published](https://media.ccc.de/v/why2025-156-entrysign-create-your-own-x86-microcode-for-fun-and-profit) earlier this year, we took a closer look at AMD Zen 1-5 CPUs. We build on top of [Zentool](https://github.com/google/security-research/tree/master/pocs/cpus/entrysign/zentool) to understand more instructions and created a set of tools to easily create microcode patches as well as apply them on CPUs. We can modify the behavior of instructions and observe some usually not visible internal state by supplying our own microcode update.

Like on K8, we extracted the physical ROM on the CPU using an electron microscope to read the hardcoded microcode on a Zen 1 CPU. Using the understanding of the microcode encoding we could then start disassembling the contents and understand how some instructions are implemented. While there are still a lot of things we don&#39;t understand, we could follow control flow and analyze algorithms like the XXTEA decryption of the microcode update.

To start off this work, we implemented a set of tools that allow easy testing of microcode updates without the need for a fully featured OS. That way we can run timing tests with low noise and don&#39;t risk data corruption if we corrupt a vital instruction. To continue our naming scheme from our work on K8 we dubbed this the AngryTools, all of them available on [GitHub](https://github.com/AngryUEFI). The core components are a UEFI application running from RAM, AngryUEFI, and a Python framework for test writing on a client computer, AngryCAT. AngryUEFI starts on the test system and waits for AngryCAT tests supplied via TCP. These tests usually consist of a microcode update that gets loaded on the target CPU core and a buffer with x64 instructions that get run afterwards. AngryUEFI then sends back information about the test execution. AngryUEFI also recovers most faults caused by invalid microcode, often even allowing reuse of a CPU core after a failed test run. We also added some syscall-like interfaces to support more complex data collection like [IBS](https://reflexive.space/zen2-ibs/).

To make it easier to write custom microcode updates we also implemented [ZenUtils](https://github.com/AngryUEFI/ZenUtils), a set of Python tools. So far we support single line assembly and disassembly based on architecture specification for Zen 1 &amp; 2 with limited support for other Zen architectures. We also include a macro assembler that can create a full microcode update from an assembly-like input file. Later we will also extend ZenUtils with utilities to sign and en/decrypt microcode updates. Currently we rely on Zentool for these tasks.

We also show some basic examples of how microcode programs work, from a simple CString strlen implementation in a single x64 instruction to a [subleq](https://esolangs.org/wiki/Subleq) VM implemented entirely in microcode. These show off the basics of microcode programming, like memory loads &amp; stores, arithmetic and conditional branches. We are also currently looking at other examples and more complex programs.

We hope this talk shows you how to start throwing random bits at your own AMD Zen CPU to figure out what each bit does and help us in further understanding the instruction set. We welcome improvements to the tooling and even entirely new tools to help analyze microcode updates and the ROM.

If you are already familiar with EntrySign, we only cover the very basics of it and focus more on what we learned after having a foothold in the microcode.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-angry-path-to-zen-amd-zen-microcode-tools-and-insights
</itunes:summary>
      <itunes:duration>00:36:34</itunes:duration>
    </item>
    <item>
      <title>Closing Ceremony (39c3)</title>
      <link>https://media.ccc.de/v/39c3-closing-ceremony</link>
      <description>Power off! Nach vier wunderbaren Tagen kommt der Congress nun langsam zum Ende. Lasst uns zurückblicken, die Eindrücke sortieren und diese inspirierte Stimmung nach draußen tragen.



Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/closing-ceremony
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1253-eng-Closing_Ceremony_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1253-eng-Closing_Ceremony_mp3.mp3?1767109883</guid>
      <dc:identifier>319c31a2-af90-5db9-89f0-fe9ac582726e</dc:identifier>
      <dc:date>2025-12-30T16:00:00+01:00</dc:date>
      <itunes:author>Stella, pajowu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1253, 2025, 39c3, CCC &amp; Community, One, 39c3-eng, 39c3-deu, 39c3-spa, Day 4</itunes:keywords>
      <itunes:summary>Power off! Nach vier wunderbaren Tagen kommt der Congress nun langsam zum Ende. Lasst uns zurückblicken, die Eindrücke sortieren und diese inspirierte Stimmung nach draußen tragen.



Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/closing-ceremony
</itunes:summary>
      <itunes:duration>00:15:09</itunes:duration>
    </item>
    <item>
      <title>Zellkultur (39c3)</title>
      <link>https://media.ccc.de/v/39c3-zellkultur</link>
      <description>Ich bin ja glaube ich reichlich spät, aber da Moepern endlich wieder zum Congress kommt und ich das erst vor kurzem erfahren habe, dachte ich, ich werfe unseren Namen mal in den Hut. Wir sind/waren ein Biologie-Podcast und durch Babypause bei Moepern ist der etwas eingeschlafen. Schaffen wir ein Revival? Verratet ihr&#39;s uns. Wir nehmen auch den Podcast-Tisch wenns sonst nicht passt. :)

In der Zellkultur reden Claudia (moepern) und Anna (Adora Belle) über das Leben, die Biologie und den ganzen Rest. Am liebsten schauen wir tief in die Zelle, auf die DNA und schauen Viren bei der Arbeit zu. Wir besprechen aktuelle Themen - aber wollen auch Grundlagenwissen vermitteln. Ihr seid außerdem eingeladen, eure Fragen zu stellen. Ob live oder per Zusendung. :) Und in einer aktuellen Bio-Frage klären wir Biologie-Mythen auf!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/zellkultur
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83814-deu-Zellkultur_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83814-deu-Zellkultur_mp3.mp3?1767096303</guid>
      <dc:identifier>a79aa412-ba9c-58c4-a22a-28a3f0c3cd23</dc:identifier>
      <dc:date>2025-12-29T13:45:00+01:00</dc:date>
      <itunes:author>Adora Belle</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83814, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Ich bin ja glaube ich reichlich spät, aber da Moepern endlich wieder zum Congress kommt und ich das erst vor kurzem erfahren habe, dachte ich, ich werfe unseren Namen mal in den Hut. Wir sind/waren ein Biologie-Podcast und durch Babypause bei Moepern ist der etwas eingeschlafen. Schaffen wir ein Revival? Verratet ihr&#39;s uns. Wir nehmen auch den Podcast-Tisch wenns sonst nicht passt. :)

In der Zellkultur reden Claudia (moepern) und Anna (Adora Belle) über das Leben, die Biologie und den ganzen Rest. Am liebsten schauen wir tief in die Zelle, auf die DNA und schauen Viren bei der Arbeit zu. Wir besprechen aktuelle Themen - aber wollen auch Grundlagenwissen vermitteln. Ihr seid außerdem eingeladen, eure Fragen zu stellen. Ob live oder per Zusendung. :) Und in einer aktuellen Bio-Frage klären wir Biologie-Mythen auf!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/zellkultur
</itunes:summary>
      <itunes:duration>00:45:13</itunes:duration>
    </item>
    <item>
      <title>What You Hack Is What You Mean: 35 Years of Wiring Sense into Text (39c3)</title>
      <link>https://media.ccc.de/v/39c3-what-you-hack-is-what-you-mean-35-years-of-wiring-sense-into-text</link>
      <description>Encoding isn’t just for machines — it’s how humans shape meaning. This talk traces 35 years of hacking text through the Text Encoding Initiative (TEI), a community-driven, open-source standard for describing the deep structure of texts. We’ll explore how TEI turns literature, research, and even hacker lore into machine-readable, remixable data — and how it enables minimal, sustainable self-publishing without gatekeepers. From alphabets to XML and the Hacker Bible, we’ll look at text as a living system: something we can read, write, and hack together.

Computers can’t do much without encoding. They need ways to turn bytes into symbols, words, and meaning — to make text readable for both humans and machines. But encoding isn’t just for machines. Humans also encode: we describe, structure, and translate our thoughts into text. And while the number of text formats seems endless (and keeps growing), that’s not a bug — it’s a feature. Diversity in encoding is how we learn what works and what doesn’t.

Long before ASCII tables or Unicode, text encoding already existed — in alphabets, printing presses, and typographic systems. Every technology of writing has been a way of hacking language into matter: from clay tablets to lead letters, from code pages to Markdown. Each era brings new formats and new constraints — and with them, new genres, new rules, new cultural codes. Think of poetry and protocol manuals, fairy tales and README files, the Hacker Bible itself — all shaped by the tools and conventions that carry them.

So here’s the question: can we encode not only what we see, but what we mean? Can we capture a poem’s rhythm, a play’s voices, or the alternate endings of a story — and do it in a way that’s open, remixable, and machine-readable?

Turns out, yes — and the solution has existed since 1988. It’s called the Text Encoding Initiative (TEI), a long-running open-source standard that lets you describe the structure, semantics, and context of texts using XML. You can think of it as a humanities fork of hypertext — an extensible markup language for everything from medieval manuscripts to memes.

TEI is more than a format: it’s a collaborative, living standard maintained by an international community of researchers, librarians, and digital humanists. It evolves with the world — adding elements for new text types (like social media posts) and for changing cultural realities (like non-binary gender markers). It embodies open science principles and keeps publishing in the hands of its creators.

You don’t need a publisher, a platform, or a big server farm. Just an XML-aware text editor, a few lines of CSS, and maybe a Git repo. From there, you can transform your encoded text into websites, PDFs, e-books — or share it directly in its raw, readable, hackable form. It’s sustainable, transparent, and low-energy. It even challenges the academic prestige economy by making every individual contribution visible — from editors to annotators to script writers.

In this talk, we’ll look at text as code and code as culture, from alphabets to XML, and explore how TEI can be a tool for hacking not machines but meaning itself. We’ll end with a practical example: a TEI-encoded page of the first Hacker Bible — because our own history also deserves to be archived, shared, and forked.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/what-you-hack-is-what-you-mean-35-years-of-wiring-sense-into-text
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2258-eng-What_You_Hack_Is_What_You_Mean_35_Years_of_Wiring_Sense_into_Text_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2258-eng-What_You_Hack_Is_What_You_Mean_35_Years_of_Wiring_Sense_into_Text_mp3.mp3?1767102783</guid>
      <dc:identifier>ba5269c3-88f7-50e8-b12c-63510ee697e8</dc:identifier>
      <dc:date>2025-12-30T11:55:00+01:00</dc:date>
      <itunes:author>Torsten Roeder</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2258, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-eng, 39c3-deu, Day 4</itunes:keywords>
      <itunes:summary>Encoding isn’t just for machines — it’s how humans shape meaning. This talk traces 35 years of hacking text through the Text Encoding Initiative (TEI), a community-driven, open-source standard for describing the deep structure of texts. We’ll explore how TEI turns literature, research, and even hacker lore into machine-readable, remixable data — and how it enables minimal, sustainable self-publishing without gatekeepers. From alphabets to XML and the Hacker Bible, we’ll look at text as a living system: something we can read, write, and hack together.

Computers can’t do much without encoding. They need ways to turn bytes into symbols, words, and meaning — to make text readable for both humans and machines. But encoding isn’t just for machines. Humans also encode: we describe, structure, and translate our thoughts into text. And while the number of text formats seems endless (and keeps growing), that’s not a bug — it’s a feature. Diversity in encoding is how we learn what works and what doesn’t.

Long before ASCII tables or Unicode, text encoding already existed — in alphabets, printing presses, and typographic systems. Every technology of writing has been a way of hacking language into matter: from clay tablets to lead letters, from code pages to Markdown. Each era brings new formats and new constraints — and with them, new genres, new rules, new cultural codes. Think of poetry and protocol manuals, fairy tales and README files, the Hacker Bible itself — all shaped by the tools and conventions that carry them.

So here’s the question: can we encode not only what we see, but what we mean? Can we capture a poem’s rhythm, a play’s voices, or the alternate endings of a story — and do it in a way that’s open, remixable, and machine-readable?

Turns out, yes — and the solution has existed since 1988. It’s called the Text Encoding Initiative (TEI), a long-running open-source standard that lets you describe the structure, semantics, and context of texts using XML. You can think of it as a humanities fork of hypertext — an extensible markup language for everything from medieval manuscripts to memes.

TEI is more than a format: it’s a collaborative, living standard maintained by an international community of researchers, librarians, and digital humanists. It evolves with the world — adding elements for new text types (like social media posts) and for changing cultural realities (like non-binary gender markers). It embodies open science principles and keeps publishing in the hands of its creators.

You don’t need a publisher, a platform, or a big server farm. Just an XML-aware text editor, a few lines of CSS, and maybe a Git repo. From there, you can transform your encoded text into websites, PDFs, e-books — or share it directly in its raw, readable, hackable form. It’s sustainable, transparent, and low-energy. It even challenges the academic prestige economy by making every individual contribution visible — from editors to annotators to script writers.

In this talk, we’ll look at text as code and code as culture, from alphabets to XML, and explore how TEI can be a tool for hacking not machines but meaning itself. We’ll end with a practical example: a TEI-encoded page of the first Hacker Bible — because our own history also deserves to be archived, shared, and forked.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/what-you-hack-is-what-you-mean-35-years-of-wiring-sense-into-text
</itunes:summary>
      <itunes:duration>00:42:01</itunes:duration>
    </item>
    <item>
      <title>1965 + 60 Years of Algorithmic Art with Computers (39c3)</title>
      <link>https://media.ccc.de/v/39c3-1965-60-years-of-algorithmic-art-with-computers</link>
      <description>What power structures are inherent to the field of computer-generated art? In the year 1965, so 60 years ago, the first three exhibitions of art created with the help of computers took place - in part independently of each other. We want to present the interesting aspects of developments since then and discuss them with Frieder Nake, one of the people who exhibited in those very beginnings and followed those developments with a critical attitude.

We want to look at the complex topic of art created with computers, beginning with some careful and barely noticed first experiments and emerging into an ever more diverse and creative field, from different angles. In particular, we want to focus on the dynamics of power and how these developments were influenced by their context - from social movements to political pressure.

We want to start with explaining how the initial developments, both from an artistic - concrete art - and technological - the evolution of computers and the creation of the drawing machine Zuse Z64 in Germany and film techniques in the US, respectively - took place. We will do so in the context of the first three exhibitions that all took place in the year 1965. Their artworks were created by Georg Nees in Stuttgart, A. Michael Noll with Béla Julesz in New York and Frieder Nake with Georg Nees, again in Stuttgart.

In the following, we will try to give an outline of further developments. We provide examples how hierachies in art and science have developed and played a role in different events. In the domain of computer-generated art, similar to other art, there are two large influences hidden for the typical recipent of this art - galleries and critics. We will discuss this exemplary with early exhibitions of Frieder Nake being described by the FAZ and later on, how the east-west conflict has influenced the art and its exhibitions. Among other issues, we discuss patriarchal structures, the commercial side of art, how old tech is sold as revolutionary and how progress is still as connected with threatening feelings as in the early years.

Looking back at the beginnings, it is interesting to observe how artists - also with an artistic, rather than technical background - worked with the limitations and overcame them. Fortunately, the technological entry barrier to create algorithmic art yourself has drastically decreased over time and we want to encourage you to experiment yourself!

Frieder Nake is creating algorithmic drawings and doing visual research since 1964. In 1971, he published the influential essay &quot;there should be no computer art&quot; and he has been teaching computer graphics at the University of Bremen for decades. Enna Gerhard is pursuing a PhD in theory of computer science and creates algorithmic drawings in the meantime.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/1965-60-years-of-algorithmic-art-with-computers
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1931-eng-1965_60_Years_of_Algorithmic_Art_with_Computers_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1931-eng-1965_60_Years_of_Algorithmic_Art_with_Computers_mp3.mp3?1767091684</guid>
      <dc:identifier>5aaab022-3cb6-5d1a-9326-eec204bbb8f1</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Enna Gerhard, Frieder Nake</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1931, 2025, 39c3, Art &amp; Beauty, Zero, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>What power structures are inherent to the field of computer-generated art? In the year 1965, so 60 years ago, the first three exhibitions of art created with the help of computers took place - in part independently of each other. We want to present the interesting aspects of developments since then and discuss them with Frieder Nake, one of the people who exhibited in those very beginnings and followed those developments with a critical attitude.

We want to look at the complex topic of art created with computers, beginning with some careful and barely noticed first experiments and emerging into an ever more diverse and creative field, from different angles. In particular, we want to focus on the dynamics of power and how these developments were influenced by their context - from social movements to political pressure.

We want to start with explaining how the initial developments, both from an artistic - concrete art - and technological - the evolution of computers and the creation of the drawing machine Zuse Z64 in Germany and film techniques in the US, respectively - took place. We will do so in the context of the first three exhibitions that all took place in the year 1965. Their artworks were created by Georg Nees in Stuttgart, A. Michael Noll with Béla Julesz in New York and Frieder Nake with Georg Nees, again in Stuttgart.

In the following, we will try to give an outline of further developments. We provide examples how hierachies in art and science have developed and played a role in different events. In the domain of computer-generated art, similar to other art, there are two large influences hidden for the typical recipent of this art - galleries and critics. We will discuss this exemplary with early exhibitions of Frieder Nake being described by the FAZ and later on, how the east-west conflict has influenced the art and its exhibitions. Among other issues, we discuss patriarchal structures, the commercial side of art, how old tech is sold as revolutionary and how progress is still as connected with threatening feelings as in the early years.

Looking back at the beginnings, it is interesting to observe how artists - also with an artistic, rather than technical background - worked with the limitations and overcame them. Fortunately, the technological entry barrier to create algorithmic art yourself has drastically decreased over time and we want to encourage you to experiment yourself!

Frieder Nake is creating algorithmic drawings and doing visual research since 1964. In 1971, he published the influential essay &quot;there should be no computer art&quot; and he has been teaching computer graphics at the University of Bremen for decades. Enna Gerhard is pursuing a PhD in theory of computer science and creates algorithmic drawings in the meantime.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/1965-60-years-of-algorithmic-art-with-computers
</itunes:summary>
      <itunes:duration>00:50:39</itunes:duration>
    </item>
    <item>
      <title>Von Groschen und SpurLos - GNU Taler auch auf eurem Event! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-von-groschen-und-spurlos-gnu-taler-auch-auf-eurem-event</link>
      <description>Willkommen in der Zukunft: Beim LUG Camp in Wipperfürth und bei den Datenspuren in Dresden wurde digital bezahlt - mit GNU Taler als Event-Bezahlsystem. Noch einfacher als Bargeld, billiger als Kartenzahlung und ohne Eingriff in die Privatsphäre der Besucher*innen. Wir zeigen euch, wie auch ihr das bei eurer nächsten (Chaos-)Veranstaltung anbieten könnt!

Anonymes Bezahlen ganz ohne Bargeld? Digitales Bezahlen ohne Gebühren auf jede einzelne Transaktion? Keine zentrale Datensammelei bei US-amerikanischen Zahlungsanbietern, und trotzdem keine Blockchain?

Geht nicht? Geht doch! Schon auf mehreren Veranstaltungen wurde [GNU Taler](https://www.taler.net/) erfolgreich als lokales Event-Bezahlsystem eingesetzt: Sämtliche Zahlungen beim [LUG Camp 2024](https://lugcamp.wuplug.org/) wurden dank GNU Taler ausschließlich digital durchgeführt. Ebenso wurde mehr als ein Viertel des Umsatzes bei den [Datenspuren 2025](https://datenspuren.de/2025/) mit GNU Taler digital abgewickelt.

Während die GLS Bank im Rahmen des EU-geförderten Projekts NGI Taler ein [deutschlandweites Angebot](https://www.gls.de/taler) vorbereitet, hatten unsere Besucher*innen bereits jetzt die Gelegenheit, anonymes digitales Bezahlen in der echten Welt zu testen. Das positive Feedback und der reibungslose Ablauf haben uns gezeigt: GNU Taler ist einsatzbereit und kommt in der Community super an!

Deshalb wollen wir unsere Erfahrungen mit GNU Taler als Eventbezahlsystem gerne an Orgateams von anderen (Chaos-)Veranstaltungen weitergeben. Nach einer Einführung zur Funktionsweise von GNU Taler berichten wir von der praktischen Umsetzung beim LUGCamp und bei den Datenspuren und geben Tipps für alle, die GNU Taler auch bei ihrem nächsten Event anbieten wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-groschen-und-spurlos-gnu-taler-auch-auf-eurem-event
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1527-deu-Von_Groschen_und_SpurLos_-_GNU_Taler_auch_auf_eurem_Event_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1527-deu-Von_Groschen_und_SpurLos_-_GNU_Taler_auch_auf_eurem_Event_mp3.mp3?1767109047</guid>
      <dc:identifier>8d964e8f-4853-5ca9-8a0e-6afc215dae7d</dc:identifier>
      <dc:date>2025-12-30T13:50:00+01:00</dc:date>
      <itunes:author>Mikolai Gütschow, signum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1527, 2025, 39c3, CCC &amp; Community, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 4</itunes:keywords>
      <itunes:summary>Willkommen in der Zukunft: Beim LUG Camp in Wipperfürth und bei den Datenspuren in Dresden wurde digital bezahlt - mit GNU Taler als Event-Bezahlsystem. Noch einfacher als Bargeld, billiger als Kartenzahlung und ohne Eingriff in die Privatsphäre der Besucher*innen. Wir zeigen euch, wie auch ihr das bei eurer nächsten (Chaos-)Veranstaltung anbieten könnt!

Anonymes Bezahlen ganz ohne Bargeld? Digitales Bezahlen ohne Gebühren auf jede einzelne Transaktion? Keine zentrale Datensammelei bei US-amerikanischen Zahlungsanbietern, und trotzdem keine Blockchain?

Geht nicht? Geht doch! Schon auf mehreren Veranstaltungen wurde [GNU Taler](https://www.taler.net/) erfolgreich als lokales Event-Bezahlsystem eingesetzt: Sämtliche Zahlungen beim [LUG Camp 2024](https://lugcamp.wuplug.org/) wurden dank GNU Taler ausschließlich digital durchgeführt. Ebenso wurde mehr als ein Viertel des Umsatzes bei den [Datenspuren 2025](https://datenspuren.de/2025/) mit GNU Taler digital abgewickelt.

Während die GLS Bank im Rahmen des EU-geförderten Projekts NGI Taler ein [deutschlandweites Angebot](https://www.gls.de/taler) vorbereitet, hatten unsere Besucher*innen bereits jetzt die Gelegenheit, anonymes digitales Bezahlen in der echten Welt zu testen. Das positive Feedback und der reibungslose Ablauf haben uns gezeigt: GNU Taler ist einsatzbereit und kommt in der Community super an!

Deshalb wollen wir unsere Erfahrungen mit GNU Taler als Eventbezahlsystem gerne an Orgateams von anderen (Chaos-)Veranstaltungen weitergeben. Nach einer Einführung zur Funktionsweise von GNU Taler berichten wir von der praktischen Umsetzung beim LUGCamp und bei den Datenspuren und geben Tipps für alle, die GNU Taler auch bei ihrem nächsten Event anbieten wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-groschen-und-spurlos-gnu-taler-auch-auf-eurem-event
</itunes:summary>
      <itunes:duration>00:40:44</itunes:duration>
    </item>
    <item>
      <title>Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems für die AIxCC (39c3)</title>
      <link>https://media.ccc.de/v/39c3-von-fuzzern-zu-agenten-entwicklung-eines-cyber-reasoning-systems-fur-die-aixcc</link>
      <description>Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?
Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der Lage sind, komplexe Open-Source-Software zu analysieren, Code zu analysieren, reproducer zu generieren, um zu zeigen, dass ein gemeldeter Fehler kein Fehlalarm ist, und schließlich Patches zu synthetisieren.
Unser Team nahm an dieser Challenge teil und entwickelte von Grund auf ein eigenes CRS. In diesem Vortrag geben wir Einblicke in den Wettbewerb: Wie funktioniert die LLM-gesteuerte Schwachstellenerkennung tatsächlich, welche Designentscheidungen sind wichtig und wie sind die Finalisten-Teams an das Problem herangegangen?

Die AIxCC (DARPA’s AI Cyber Challenge) ist ein zweijähriger Wettbewerb, dessen Ziel es war, die Möglichkeiten der automatisierten Erkennung und Behebung von Sicherheitslücken zu verbessern.
Dabei sollte ein autonomes, in sich geschlossenes System entwickelt werden, das Software analysiert, Schwachstellen erkennt, diese mithilfe von Reproducern nachweist und anschließend sichere Patches erzeugt.

Unser Team hat sich diesem globalen Experiment angeschlossen und ein eigenes Cyber Reasoning System (CRS) von Grund auf neu entwickelt. Dazu haben wir mehrere Agenten entwickelt. Unser System profitierte von der Kombination klassischer Techniken wie Fuzzing mit modernen Large Language Models (LLMs). Die Synergie zwischen diesen Ansätzen erwies sich als leistungsfähiger als jede der beiden Techniken für sich allein, sodass unser CRS Software auf eine Weise untersuchen und patchen konnte, wie es weder Fuzzing noch LLMs allein leisten konnten.

In diesem Vortrag werden wir:
- das Konzept und die Ziele hinter AIxCC erläutern
- durchgehen, wie ein CRS tatsächlich funktioniert und wie wir unseres entwickelt haben
- zeigen, wie LLMs traditionelle Fuzzing- und Analyse-Techniken unterstützen können
- Beobachtungen zu den Strategien der Finalisten-Teams teilen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-fuzzern-zu-agenten-entwicklung-eines-cyber-reasoning-systems-fur-die-aixcc
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1908-deu-Von_Fuzzern_zu_Agenten_Entwicklung_eines_Cyber_Reasoning_Systems_fuer_die_AIxCC_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1908-deu-Von_Fuzzern_zu_Agenten_Entwicklung_eines_Cyber_Reasoning_Systems_fuer_die_AIxCC_mp3.mp3?1767057824</guid>
      <dc:identifier>11ede3bc-662b-580b-9ecb-e84edabee369</dc:identifier>
      <dc:date>2025-12-29T23:00:00+01:00</dc:date>
      <itunes:author>Mischa Meier (mmisc), Annika Kuntze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1908, 2025, 39c3, Security, Fuse, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?
Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der Lage sind, komplexe Open-Source-Software zu analysieren, Code zu analysieren, reproducer zu generieren, um zu zeigen, dass ein gemeldeter Fehler kein Fehlalarm ist, und schließlich Patches zu synthetisieren.
Unser Team nahm an dieser Challenge teil und entwickelte von Grund auf ein eigenes CRS. In diesem Vortrag geben wir Einblicke in den Wettbewerb: Wie funktioniert die LLM-gesteuerte Schwachstellenerkennung tatsächlich, welche Designentscheidungen sind wichtig und wie sind die Finalisten-Teams an das Problem herangegangen?

Die AIxCC (DARPA’s AI Cyber Challenge) ist ein zweijähriger Wettbewerb, dessen Ziel es war, die Möglichkeiten der automatisierten Erkennung und Behebung von Sicherheitslücken zu verbessern.
Dabei sollte ein autonomes, in sich geschlossenes System entwickelt werden, das Software analysiert, Schwachstellen erkennt, diese mithilfe von Reproducern nachweist und anschließend sichere Patches erzeugt.

Unser Team hat sich diesem globalen Experiment angeschlossen und ein eigenes Cyber Reasoning System (CRS) von Grund auf neu entwickelt. Dazu haben wir mehrere Agenten entwickelt. Unser System profitierte von der Kombination klassischer Techniken wie Fuzzing mit modernen Large Language Models (LLMs). Die Synergie zwischen diesen Ansätzen erwies sich als leistungsfähiger als jede der beiden Techniken für sich allein, sodass unser CRS Software auf eine Weise untersuchen und patchen konnte, wie es weder Fuzzing noch LLMs allein leisten konnten.

In diesem Vortrag werden wir:
- das Konzept und die Ziele hinter AIxCC erläutern
- durchgehen, wie ein CRS tatsächlich funktioniert und wie wir unseres entwickelt haben
- zeigen, wie LLMs traditionelle Fuzzing- und Analyse-Techniken unterstützen können
- Beobachtungen zu den Strategien der Finalisten-Teams teilen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-fuzzern-zu-agenten-entwicklung-eines-cyber-reasoning-systems-fur-die-aixcc
</itunes:summary>
      <itunes:duration>00:52:47</itunes:duration>
    </item>
    <item>
      <title>Denkangebot: Rainer Mühlhoff über KI und autoritäre Sehnsüchte im Silicon Valley (39c3)</title>
      <link>https://media.ccc.de/v/39c3-denkangebot-rainer-mhlhoff-ber-ki-und-autoritre-sehnschte-im-silicon-valley</link>
      <description>Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem &quot;Department of Goverment Efficiency&quot; der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. Und Peter Thiel meint allen ernstes, KI-Regulierung und das Erscheinen des Antichristen gingen Hand in Hand. Müssen wir uns Sorgen machen?

Rainer Mühlhoff ist Professor für Ethik und kritische Theorien der Künstlichen Intelligenz an der Universität Osnabrück. In seinem kürzlich erschienen Buch &quot;Künstliche Intelligenz und der neue Faschismus&quot; setzt er sich kritisch mit dem KI-Hype auseinander. Und er erklärt, welche toxischen Ideologien zentraler Akteure aus dem Silicon Valley Menschen empfänglich für autoritäre Gesellschaftsbilder machen.

Wir sprechen über die Zyklen von KI-Hypes, das problematische Narrativ vom &quot;Bürokratieabbau durch AI&quot; und die Funktion apokalyptischer Zukunftsvisionen. Vor allem aber will ich von Rainer wissen: Welche Bedeutung haben bei dieser Debatte die in Teilen des Silicon Valley einflussreichen ideologischen Strömungen – von radikalem Cyberlibertarismus über Longtermismus bis hin zum &quot;Dark Enlightment&quot;?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/denkangebot-rainer-mhlhoff-ber-ki-und-autoritre-sehnschte-im-silicon-valley
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83758-deu-Denkangebot_Rainer_Muehlhoff_ueber_KI_und_autoritaere_Sehnsuechte_im_Silicon_Valley_mp3.mp3"
        length="88080384"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83758-deu-Denkangebot_Rainer_Muehlhoff_ueber_KI_und_autoritaere_Sehnsuechte_im_Silicon_Valley_mp3.mp3?1767051982</guid>
      <dc:identifier>c99513e3-06f5-5b86-86be-37e239db92fb</dc:identifier>
      <dc:date>2025-12-29T20:30:00+01:00</dc:date>
      <itunes:author>Katharina Nocun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83758, 2025, 39c3, Sendezentrum Bühne (Saal X 07), Podcast, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem &quot;Department of Goverment Efficiency&quot; der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. Und Peter Thiel meint allen ernstes, KI-Regulierung und das Erscheinen des Antichristen gingen Hand in Hand. Müssen wir uns Sorgen machen?

Rainer Mühlhoff ist Professor für Ethik und kritische Theorien der Künstlichen Intelligenz an der Universität Osnabrück. In seinem kürzlich erschienen Buch &quot;Künstliche Intelligenz und der neue Faschismus&quot; setzt er sich kritisch mit dem KI-Hype auseinander. Und er erklärt, welche toxischen Ideologien zentraler Akteure aus dem Silicon Valley Menschen empfänglich für autoritäre Gesellschaftsbilder machen.

Wir sprechen über die Zyklen von KI-Hypes, das problematische Narrativ vom &quot;Bürokratieabbau durch AI&quot; und die Funktion apokalyptischer Zukunftsvisionen. Vor allem aber will ich von Rainer wissen: Welche Bedeutung haben bei dieser Debatte die in Teilen des Silicon Valley einflussreichen ideologischen Strömungen – von radikalem Cyberlibertarismus über Longtermismus bis hin zum &quot;Dark Enlightment&quot;?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/denkangebot-rainer-mhlhoff-ber-ki-und-autoritre-sehnschte-im-silicon-valley
</itunes:summary>
      <itunes:duration>01:31:55</itunes:duration>
    </item>
    <item>
      <title>Netzpolitik in der Schweiz: Zwischen Bodensee und Matterhorn (39c3)</title>
      <link>https://media.ccc.de/v/39c3-netzpolitik-in-der-schweiz-zwischen-bodensee-und-matterhorn</link>
      <description>Auch in der Schweizer Netzpolitik ging es im auslaufenden Jahr drunter und drüber. Wir blicken mit gewohntem Schalk auf das netzpolitische Jahr 2025 zwischen Bodensee und Matterhorn zurück - und diskutieren jene Themen, die relevant waren und relevant bleiben.

**Themen sind unter anderem:**


**E-ID und E-Collecting:** Die netzpolitische Community hat nicht nur eine privatisierte E-ID verhindert sondern auch den Datenschutz als zentrales Prinzip verankert und einen beispielhaften Gesetzgebungsprozess begleitet. Das Gleiche haben wir bei E-Collecting vor, mit dem wir die direkte Demokratie der Schweiz auf ein neues Level heben wollen.


**Elektronisches Gesundheitsdossier:** Was macht man, um eine Verschlechterung bei einem Produkt zu kaschieren? Richtig, man nimmt ein Rebranding vor. Und so heisst das E-PD nun E-GD.


**Kabelaufklärung:** Im Dezember überraschte uns das Bundesverwaltungsgericht mit einem wegweisenden Urteil: Es beurteilte die Kabelaufklärung als nicht vereinbar mit der Bundesverfassung und der Europäischen Menschenrechtskonvention. Lässt das ganze aber 5 Jahr laufen.


**What the VÜPF:** Wie die Schweiz zudem plant, das freie Internet weitgehend abzuschaffen. Wie der Stand der Verschärfung ist. Was wir und du dagegen tun können?


**Plattformregulierung:** Ein Vorschlag zur Plattformregulierung wurde vom Bund ausgearbeitet - und nach der Verhängung von 39% Strafzoll still und heimlich in der Schublade versenkt. Doch der Bund fasste Mut - und wagt einen zaghaften Aufbruch.


**KI-Regulierung &amp; Leistungsschutzrecht:** Und wieso getraut sich der Bund, ein Leistungsschuzrecht einzuführen? Und mit der Motion «Gössi» KI-Sprachmodelle mit Schweizer Daten zu gefährden? (Spoiler: wegen der Verleger-Lobby)


**Community in der Schweiz:** Winterkongress, Diversity und andere Aktivitäten.


Nach dem Vortrag sind alle interessierten Personen eingeladen, die [Diskussion in einer self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/treffen-der-netzpolitischen-community-der-sch_uoca) fortzusetzen. Es werden Aktivist:innen von verschiedenen Organisationen der Netzpolitik in der Schweiz anwesend sein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/netzpolitik-in-der-schweiz-zwischen-bodensee-und-matterhorn
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2173-deu-Netzpolitik_in_der_Schweiz_Zwischen_Bodensee_und_Matterhorn_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2173-deu-Netzpolitik_in_der_Schweiz_Zwischen_Bodensee_und_Matterhorn_mp3.mp3?1767102720</guid>
      <dc:identifier>fb08402b-1b8c-533b-b1fc-6daaa4fdc60f</dc:identifier>
      <dc:date>2025-12-29T19:15:00+01:00</dc:date>
      <itunes:author>Kire, Rahel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2173, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Auch in der Schweizer Netzpolitik ging es im auslaufenden Jahr drunter und drüber. Wir blicken mit gewohntem Schalk auf das netzpolitische Jahr 2025 zwischen Bodensee und Matterhorn zurück - und diskutieren jene Themen, die relevant waren und relevant bleiben.

**Themen sind unter anderem:**


**E-ID und E-Collecting:** Die netzpolitische Community hat nicht nur eine privatisierte E-ID verhindert sondern auch den Datenschutz als zentrales Prinzip verankert und einen beispielhaften Gesetzgebungsprozess begleitet. Das Gleiche haben wir bei E-Collecting vor, mit dem wir die direkte Demokratie der Schweiz auf ein neues Level heben wollen.


**Elektronisches Gesundheitsdossier:** Was macht man, um eine Verschlechterung bei einem Produkt zu kaschieren? Richtig, man nimmt ein Rebranding vor. Und so heisst das E-PD nun E-GD.


**Kabelaufklärung:** Im Dezember überraschte uns das Bundesverwaltungsgericht mit einem wegweisenden Urteil: Es beurteilte die Kabelaufklärung als nicht vereinbar mit der Bundesverfassung und der Europäischen Menschenrechtskonvention. Lässt das ganze aber 5 Jahr laufen.


**What the VÜPF:** Wie die Schweiz zudem plant, das freie Internet weitgehend abzuschaffen. Wie der Stand der Verschärfung ist. Was wir und du dagegen tun können?


**Plattformregulierung:** Ein Vorschlag zur Plattformregulierung wurde vom Bund ausgearbeitet - und nach der Verhängung von 39% Strafzoll still und heimlich in der Schublade versenkt. Doch der Bund fasste Mut - und wagt einen zaghaften Aufbruch.


**KI-Regulierung &amp; Leistungsschutzrecht:** Und wieso getraut sich der Bund, ein Leistungsschuzrecht einzuführen? Und mit der Motion «Gössi» KI-Sprachmodelle mit Schweizer Daten zu gefährden? (Spoiler: wegen der Verleger-Lobby)


**Community in der Schweiz:** Winterkongress, Diversity und andere Aktivitäten.


Nach dem Vortrag sind alle interessierten Personen eingeladen, die [Diskussion in einer self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/treffen-der-netzpolitischen-community-der-sch_uoca) fortzusetzen. Es werden Aktivist:innen von verschiedenen Organisationen der Netzpolitik in der Schweiz anwesend sein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/netzpolitik-in-der-schweiz-zwischen-bodensee-und-matterhorn
</itunes:summary>
      <itunes:duration>00:40:09</itunes:duration>
    </item>
    <item>
      <title>I Hated All The Cross-Stitch Software So I Made My Own: My Deranged Outsider Software Suite For Making Deranged Outsider Art (39c3)</title>
      <link>https://media.ccc.de/v/39c3-i-hated-all-the-cross-stitch-software-so-i-made-my-own-my-deranged-outsider-software-suite-for-making-deranged-outsider-art</link>
      <description>I wanted to design beautiful header diagrams and ASCII tables suitable for stitching on throw pillows, but found existing tools for cross-stitch design to be all wrong. I made my own set of command-line tools for building this chunky, pixelated visual art. If you&#39;ve never seen a cross-stitch sampler that had bitrot, this talk will fix it.

Designing cross-stitch patterns, I got frustrated with all the programs which expected me to click around a canvas setting individual pixels. I wanted a cross-stitch design software suite that I could drive with a Makefile, which could give me an interactive interface for stitching or compile them to PDF. In short, I wanted to say `echo &quot;shutdown -h now&quot; | embellish --border | export pattern --pdf` and get a design worthy of stitching on a pillow.

So, I made the thing I wanted. I&#39;ll discuss the many yak shaves along the way (proprietary file format reverse-engineering, OAuth2, what &#39;color&#39; even means, unikernel hosting, and more). I&#39;ll talk a bit about the joy of making something so you can make something, and how it feels to craft software that is unapologetically personal.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/i-hated-all-the-cross-stitch-software-so-i-made-my-own-my-deranged-outsider-software-suite-for-making-deranged-outsider-art
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2130-eng-I_Hated_All_The_Cross-Stitch_Software_So_I_Made_My_Own_My_Deranged_Outsider_Software_Suite_For_Making_Deranged_Outsider_Art_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2130-eng-I_Hated_All_The_Cross-Stitch_Software_So_I_Made_My_Own_My_Deranged_Outsider_Software_Suite_For_Making_Deranged_Outsider_Art_mp3.mp3?1767096375</guid>
      <dc:identifier>c43046a1-bac9-54d3-a551-d86630e7ab3b</dc:identifier>
      <dc:date>2025-12-30T11:00:00+01:00</dc:date>
      <itunes:author>yomimono</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2130, 2025, 39c3, Art &amp; Beauty, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>I wanted to design beautiful header diagrams and ASCII tables suitable for stitching on throw pillows, but found existing tools for cross-stitch design to be all wrong. I made my own set of command-line tools for building this chunky, pixelated visual art. If you&#39;ve never seen a cross-stitch sampler that had bitrot, this talk will fix it.

Designing cross-stitch patterns, I got frustrated with all the programs which expected me to click around a canvas setting individual pixels. I wanted a cross-stitch design software suite that I could drive with a Makefile, which could give me an interactive interface for stitching or compile them to PDF. In short, I wanted to say `echo &quot;shutdown -h now&quot; | embellish --border | export pattern --pdf` and get a design worthy of stitching on a pillow.

So, I made the thing I wanted. I&#39;ll discuss the many yak shaves along the way (proprietary file format reverse-engineering, OAuth2, what &#39;color&#39; even means, unikernel hosting, and more). I&#39;ll talk a bit about the joy of making something so you can make something, and how it feels to craft software that is unapologetically personal.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/i-hated-all-the-cross-stitch-software-so-i-made-my-own-my-deranged-outsider-software-suite-for-making-deranged-outsider-art
</itunes:summary>
      <itunes:duration>00:36:26</itunes:duration>
    </item>
    <item>
      <title>Aber hier Leben? Nein danke! …oder doch? Wie wir der autoritären Zuspitzung begegnen können. (39c3)</title>
      <link>https://media.ccc.de/v/39c3-aber-hier-leben-nein-danke-oder-doch-wie-wir-der-autoritaren-zuspitzung-begegnen-konnen</link>
      <description>Im Osten stehen nächstes Jahr schon wieder Wahlen an und schon wieder sieht alles danach aus, als ob die AfD eine Regierungsbeteiligung bekommen könnte. Ganz konkret: In Sachsen-Anhalt und Mecklenburg-Vorpommern. Nicht nur diese &quot;rosigen&quot; Aussichten, sondern auch aktuelle Bevölkerungsprognosen werfen gar kein günstiges Licht auf die Regionen. Linke Akteur:innen vor Ort kämpfen täglich dagegen an und sie brauchen unsere Solidarität. Wir müssen dem etwas entgegensetzen. Egal ob als Hacker:innen auf dem Congress oder Westdeutsche in (noch) Grünen Gemeinden. 

Wo kommt das alles her? Wer macht aktuell etwas dagegen und wie können wir dem rechten Sog begegnen?

Mit dem „Super-Ost-Wahljahr“ 2024 (Landtagswahlen in Sachsen, Thüringen und Brandenburg) wurden bereits alle möglichen AfD-Regierungs-Horrorszenarien in Ostdeutschland in den Medien diskutiert und ausgemalt. Nächstes Jahr stehen jedoch noch die Landtagswahlen in Sachsen-Anhalt und Mecklenburg-Vorpommern an. Und die Prognosen sehen auch dort übel aus. Wären morgen Wahlen, würde die AfD in Sachsen-Anhalt 39% der Stimmen und in Mecklenburg-Vorpommern 38% bekommen. Um dem etwas entgegenzusetzen müssten wüste Bündnisse aus CDU, Die Linke, SPD und BSW entstehen. Kurzum: LSA und MV sind verloren!

Zusätzlich schrumpfen beide Bundesländer und altern gleichzeitig. In Sachsen-Anhalt gibt es keinen einzigen „wachsenden“ Ort. Weniger Kinder, immer mehr ältere Menschen, Fachkräftemangel und ein „Männerüberschuss“ – wer will da schon noch Leben und dem rechten Sog die Stirn bieten? Emanzipatorische Akteur:innen verlassen das Land, denn sie werden angegriffen und kriminalisiert. Also: Mauer drum und sich selbst überlassen? Ganz nach dem alten Tocotronic Song „Aber hier Leben? Nein danke!“

Wir wollen den Osten aber nicht aufgeben, deshalb beleuchten wir in unserem Talk, wie wir mit einer gemeinsamen Kraftanstrengung die Mauer vermeiden können – denn es gibt sie (noch): Die Gegenstimmen und Linken Aktiven die in beiden Bundesländern täglich die Fähnchen hochhalten. Ob die „Zora“ in Halberstadt, das „AZ Kim Hubert“ in Salzwedel oder das „Zentrum für Randale und Melancholie“ in Schwerin: Sie organisieren Austauschräume, alternative Konzerte und Orte, die für alle Menschen offen sind. Sie brauchen unseren Support und wir zeigen euch Möglichkeiten wie dieser aussehen könnte.

Außerdem wollen wir ins Gespräch kommen. Was hat eigentlich „der Westen“ mit all dem zu tun? Warum können wir es uns nicht länger leisten unpolitisch oder inaktiv zu sein? Wie kann die Chaos-Bubble sich in die ostdeutschen Herzen hacken? Und was können wir alle tun, um gemeinsam zu preppen und uns den Herausforderungen zu stellen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/aber-hier-leben-nein-danke-oder-doch-wie-wir-der-autoritaren-zuspitzung-begegnen-konnen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1776-deu-Aber_hier_Leben_Nein_danke_oder_doch_Wie_wir_der_autoritaeren_Zuspitzung_begegnen_koennen_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1776-deu-Aber_hier_Leben_Nein_danke_oder_doch_Wie_wir_der_autoritaeren_Zuspitzung_begegnen_koennen_mp3.mp3?1767109015</guid>
      <dc:identifier>fa59ce23-205c-5cd9-a7de-8ba768e3bf3f</dc:identifier>
      <dc:date>2025-12-29T20:30:00+01:00</dc:date>
      <itunes:author>Jaša Hiergeblieben, Lisa Zugezogen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1776, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 3</itunes:keywords>
      <itunes:summary>Im Osten stehen nächstes Jahr schon wieder Wahlen an und schon wieder sieht alles danach aus, als ob die AfD eine Regierungsbeteiligung bekommen könnte. Ganz konkret: In Sachsen-Anhalt und Mecklenburg-Vorpommern. Nicht nur diese &quot;rosigen&quot; Aussichten, sondern auch aktuelle Bevölkerungsprognosen werfen gar kein günstiges Licht auf die Regionen. Linke Akteur:innen vor Ort kämpfen täglich dagegen an und sie brauchen unsere Solidarität. Wir müssen dem etwas entgegensetzen. Egal ob als Hacker:innen auf dem Congress oder Westdeutsche in (noch) Grünen Gemeinden. 

Wo kommt das alles her? Wer macht aktuell etwas dagegen und wie können wir dem rechten Sog begegnen?

Mit dem „Super-Ost-Wahljahr“ 2024 (Landtagswahlen in Sachsen, Thüringen und Brandenburg) wurden bereits alle möglichen AfD-Regierungs-Horrorszenarien in Ostdeutschland in den Medien diskutiert und ausgemalt. Nächstes Jahr stehen jedoch noch die Landtagswahlen in Sachsen-Anhalt und Mecklenburg-Vorpommern an. Und die Prognosen sehen auch dort übel aus. Wären morgen Wahlen, würde die AfD in Sachsen-Anhalt 39% der Stimmen und in Mecklenburg-Vorpommern 38% bekommen. Um dem etwas entgegenzusetzen müssten wüste Bündnisse aus CDU, Die Linke, SPD und BSW entstehen. Kurzum: LSA und MV sind verloren!

Zusätzlich schrumpfen beide Bundesländer und altern gleichzeitig. In Sachsen-Anhalt gibt es keinen einzigen „wachsenden“ Ort. Weniger Kinder, immer mehr ältere Menschen, Fachkräftemangel und ein „Männerüberschuss“ – wer will da schon noch Leben und dem rechten Sog die Stirn bieten? Emanzipatorische Akteur:innen verlassen das Land, denn sie werden angegriffen und kriminalisiert. Also: Mauer drum und sich selbst überlassen? Ganz nach dem alten Tocotronic Song „Aber hier Leben? Nein danke!“

Wir wollen den Osten aber nicht aufgeben, deshalb beleuchten wir in unserem Talk, wie wir mit einer gemeinsamen Kraftanstrengung die Mauer vermeiden können – denn es gibt sie (noch): Die Gegenstimmen und Linken Aktiven die in beiden Bundesländern täglich die Fähnchen hochhalten. Ob die „Zora“ in Halberstadt, das „AZ Kim Hubert“ in Salzwedel oder das „Zentrum für Randale und Melancholie“ in Schwerin: Sie organisieren Austauschräume, alternative Konzerte und Orte, die für alle Menschen offen sind. Sie brauchen unseren Support und wir zeigen euch Möglichkeiten wie dieser aussehen könnte.

Außerdem wollen wir ins Gespräch kommen. Was hat eigentlich „der Westen“ mit all dem zu tun? Warum können wir es uns nicht länger leisten unpolitisch oder inaktiv zu sein? Wie kann die Chaos-Bubble sich in die ostdeutschen Herzen hacken? Und was können wir alle tun, um gemeinsam zu preppen und uns den Herausforderungen zu stellen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/aber-hier-leben-nein-danke-oder-doch-wie-wir-der-autoritaren-zuspitzung-begegnen-konnen
</itunes:summary>
      <itunes:duration>00:57:49</itunes:duration>
    </item>
    <item>
      <title>Breaking BOTS: Cheating at Blue Team CTFs with AI Speed-Runs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-breaking-bots-cheating-at-blue-team-ctfs-with-ai-speed-runs</link>
      <description>After we announced our results, CTFs like Splunk&#39;s Boss of the SOC (BOTS) started prohibiting AI agents. For science &amp; profit, we keep doing it anyways. In BOTS, the AIs solve most of it in under 10 minutes instead of taking the full day. Our recipe was surprisingly simple: Teach AI agents to self-plan their investigation steps, adapt their plans to new information, work with the SIEM DB, and reason about log dumps. No exotic models, no massive lab budgets - just publicly available LLMs mixed with a bit of science and perseverance. We&#39;ll walk through how that works, including videos of the many ways AI trips itself up that marketers would rather hide, and how to do it at home with free and open-source tools.

CTF organizers can&#39;t detect this - the arms race is probably over before it really began. But the real question isn&#39;t &quot;can we cheat at CTFs?&quot; It&#39;s what happens when investigations evolve from analysts-who-investigate to analysts-who-manage-AI-investigators. We&#39;ll show you what that transition already looks like today and peek into some uncomfortable questions about what comes next.

THE PLAN

Live demonstrations of AI agents speed-running blue team challenges, including the failure modes that break investigations. We&#39;ll show both what happens when we try the trivial approaches like “just have claude do it”, “AI workflows”, and what ultimately worked, like managed self-planning, semantic SIEM layers, and log agents. Most can be done with free and open tools and techniques on the cheap, so we will walk through that as well.

THE DEEP DIVE

* Why normal prompts and static AI workflows fail
* Self-planning investigation agents that evolve task lists dynamically
* What we mean by semantic layers for calling databases and APIs
* How to handle millions of log events without bankrupting yourself
* Why &quot;no AI&quot; rules are misguided technically and conceptually

GOING BEYOND CTFS

The same patterns that trivialize training exercises work on real SOC investigations. We&#39;re watching blue team work fundamentally transform - from humans investigating to humans managing AI investigators. Training programs teaching skills AI already automates. Hiring practices that can&#39;t verify who&#39;s doing the work. Certifications losing meaning. More fundamentally, when we talk about who watches the watchers, a lot is about to shift again.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/breaking-bots-cheating-at-blue-team-ctfs-with-ai-speed-runs
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2308-eng-Breaking_BOTS_Cheating_at_Blue_Team_CTFs_with_AI_Speed-Runs_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2308-eng-Breaking_BOTS_Cheating_at_Blue_Team_CTFs_with_AI_Speed-Runs_mp3.mp3?1767104837</guid>
      <dc:identifier>3d82c56b-fb2f-545f-b8f1-264c220c8f09</dc:identifier>
      <dc:date>2025-12-30T13:50:00+01:00</dc:date>
      <itunes:author>Leo Meyerovich, Sindre Breda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2308, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>After we announced our results, CTFs like Splunk&#39;s Boss of the SOC (BOTS) started prohibiting AI agents. For science &amp; profit, we keep doing it anyways. In BOTS, the AIs solve most of it in under 10 minutes instead of taking the full day. Our recipe was surprisingly simple: Teach AI agents to self-plan their investigation steps, adapt their plans to new information, work with the SIEM DB, and reason about log dumps. No exotic models, no massive lab budgets - just publicly available LLMs mixed with a bit of science and perseverance. We&#39;ll walk through how that works, including videos of the many ways AI trips itself up that marketers would rather hide, and how to do it at home with free and open-source tools.

CTF organizers can&#39;t detect this - the arms race is probably over before it really began. But the real question isn&#39;t &quot;can we cheat at CTFs?&quot; It&#39;s what happens when investigations evolve from analysts-who-investigate to analysts-who-manage-AI-investigators. We&#39;ll show you what that transition already looks like today and peek into some uncomfortable questions about what comes next.

THE PLAN

Live demonstrations of AI agents speed-running blue team challenges, including the failure modes that break investigations. We&#39;ll show both what happens when we try the trivial approaches like “just have claude do it”, “AI workflows”, and what ultimately worked, like managed self-planning, semantic SIEM layers, and log agents. Most can be done with free and open tools and techniques on the cheap, so we will walk through that as well.

THE DEEP DIVE

* Why normal prompts and static AI workflows fail
* Self-planning investigation agents that evolve task lists dynamically
* What we mean by semantic layers for calling databases and APIs
* How to handle millions of log events without bankrupting yourself
* Why &quot;no AI&quot; rules are misguided technically and conceptually

GOING BEYOND CTFS

The same patterns that trivialize training exercises work on real SOC investigations. We&#39;re watching blue team work fundamentally transform - from humans investigating to humans managing AI investigators. Training programs teaching skills AI already automates. Hiring practices that can&#39;t verify who&#39;s doing the work. Certifications losing meaning. More fundamentally, when we talk about who watches the watchers, a lot is about to shift again.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/breaking-bots-cheating-at-blue-team-ctfs-with-ai-speed-runs
</itunes:summary>
      <itunes:duration>00:40:27</itunes:duration>
    </item>
    <item>
      <title>Build a Fake Phone, Find Real Bugs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-build-a-fake-phone-find-real-bugs-qualcomm-gpu-emulation-and-fuzzing-with-libafl-qemu</link>
      <description>Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.

On Android devices, GPU drivers have repeatedly served as the final escalation vector into the kernel. To study and mitigate that risk, we undertook a research project to virtualize the Qualcomm Android kernel and the KGSL graphics driver from scratch in QEMU. This new environment enables deep debugging, efficient coverage collection, and large-scale fuzzing across server farms, instead of relying on a handful of preproduction devices.

This talk will highlight the technical aspects of our research, starting with the steps required to boot the Qualcomm mobile kernel in QEMU, all the way up to the partial emulation of the GPU. Then, we will present how we moved from our emulation prototype to a full-fledged fuzzer based on LibAFL QEMU.

Mobile phone manufacturers ship competitive hardware supported by increasingly complex software stacks, ranging from firmware and bootloaders to kernel modules, hypervisors, and other TrustZone environments. In an effort to keep their products secure, these companies rely on state-of-the-art testing techniques such as fuzzing. They commonly perform their fuzzing campaigns on-device to find vulnerabilities. Unfortunately, this approach is expensive to scale and does not always provide fine-grained control over the target. To address these issues, we approached the problem through the prism of emulation, by partially reimplementing the hardware as a normal software to run on a computer. That way, we could scale fuzzing instances, and gain full control over the emulated target.

The presentation will outline how we made the full emulation of Qualcomm’s Android ecosystem possible by tweaking the complex build system of the Android image and implementing a custom board (including more than 10 custom devices) in QEMU. We will review the steps required and the technical challenges encountered along the way.

After providing a quick recap and the latest updates on LibAFL QEMU (presented at 37C3) by one of the LibAFL maintainers, we will delve into the gory details of how we partially emulated the latest version of Adreno—the GPU designed by Qualcomm—and built a fuzzer for its Android kernel driver. In particular, we will show how LibAFL QEMU was integrated into our custom board and the few improvements we made to the kernel to get better coverage with KCOV. Finally, we will demonstrate how our approach enabled us to find a new critical vulnerability in the GPU kernel driver.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/build-a-fake-phone-find-real-bugs-qualcomm-gpu-emulation-and-fuzzing-with-libafl-qemu
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2129-eng-Build_a_Fake_Phone_Find_Real_Bugs_Qualcomm_GPU_Emulation_and_Fuzzing_with_LibAFL_QEMU_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2129-eng-Build_a_Fake_Phone_Find_Real_Bugs_Qualcomm_GPU_Emulation_and_Fuzzing_with_LibAFL_QEMU_mp3.mp3?1767050590</guid>
      <dc:identifier>5454618f-fcfb-568a-b82b-eb0b10bf89cb</dc:identifier>
      <dc:date>2025-12-29T19:15:00+01:00</dc:date>
      <itunes:author>Romain Malmain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2129, 2025, 39c3, Security, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:subtitle>Qualcomm GPU Emulation and Fuzzing with LibAFL QEMU</itunes:subtitle>
      <itunes:summary>Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.

On Android devices, GPU drivers have repeatedly served as the final escalation vector into the kernel. To study and mitigate that risk, we undertook a research project to virtualize the Qualcomm Android kernel and the KGSL graphics driver from scratch in QEMU. This new environment enables deep debugging, efficient coverage collection, and large-scale fuzzing across server farms, instead of relying on a handful of preproduction devices.

This talk will highlight the technical aspects of our research, starting with the steps required to boot the Qualcomm mobile kernel in QEMU, all the way up to the partial emulation of the GPU. Then, we will present how we moved from our emulation prototype to a full-fledged fuzzer based on LibAFL QEMU.

Mobile phone manufacturers ship competitive hardware supported by increasingly complex software stacks, ranging from firmware and bootloaders to kernel modules, hypervisors, and other TrustZone environments. In an effort to keep their products secure, these companies rely on state-of-the-art testing techniques such as fuzzing. They commonly perform their fuzzing campaigns on-device to find vulnerabilities. Unfortunately, this approach is expensive to scale and does not always provide fine-grained control over the target. To address these issues, we approached the problem through the prism of emulation, by partially reimplementing the hardware as a normal software to run on a computer. That way, we could scale fuzzing instances, and gain full control over the emulated target.

The presentation will outline how we made the full emulation of Qualcomm’s Android ecosystem possible by tweaking the complex build system of the Android image and implementing a custom board (including more than 10 custom devices) in QEMU. We will review the steps required and the technical challenges encountered along the way.

After providing a quick recap and the latest updates on LibAFL QEMU (presented at 37C3) by one of the LibAFL maintainers, we will delve into the gory details of how we partially emulated the latest version of Adreno—the GPU designed by Qualcomm—and built a fuzzer for its Android kernel driver. In particular, we will show how LibAFL QEMU was integrated into our custom board and the few improvements we made to the kernel to get better coverage with KCOV. Finally, we will demonstrate how our approach enabled us to find a new critical vulnerability in the GPU kernel driver.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/build-a-fake-phone-find-real-bugs-qualcomm-gpu-emulation-and-fuzzing-with-libafl-qemu
</itunes:summary>
      <itunes:duration>00:41:01</itunes:duration>
    </item>
    <item>
      <title>How to keep Open Source open without leaving our communities open to threats (39c3)</title>
      <link>https://media.ccc.de/v/39c3-how-to-keep-open-source-open-without-leaving-our-communities-open-to-threats</link>
      <description>The Four Freedoms (defined ~40 years ago) and the Four Opens (~15 years ago) for Open Source provided canonical definitions for what are the cornerstones of Open Source Software communities today. While the ethos still applies today, the cultural norms that blossomed to put it into practice are from an era with different challenges.

To build a better world, we need to both keep and protect the value system of the Four Freedoms and Four Opens. To do that, we need to re-assess our risk and threat models to balance that allows beautiful minds to flourish as well as introduce responsible friction to prevent harm from coming to them.

The state of the internet, c 1990:

* Limited, opt-in connectivity: people had to both have access to a computer and that computer had to have access to the internet.
* Tooling required some in-industry knowledge to be able to run and use, not only for development but also for communication.
* Open source was a young movement. The &quot;common source&quot; was proprietary.

The state of the internet, c 2025:

* Always online, might-not-even-be-to-opt-out connectivity: devices are almost always collecting and transmitting data, including audio/visual, in some cases even if &quot;turned off&quot;.
* Easy to use tooling has made it easier for everyone to come together. The pervasiveness of technology also means that most people, of any background, can easily access other people in the thousands or even millions.
* Open source is common, accessible, and matured. A $9 **_trillion_** resource. Yes, **_trillion_**.

These three significant changes drastically change the threat model for OSS communities. In the beginning, someone had to have both knowledge and resources to harm or otherwise compromise a community of developers. Now, anyone with a grudge can make a bot army with seamless integrations and gracious freemium tiers for AI/LLMs. Likewise, when open source was small, the &quot;who&quot; who would be motivated to harm and otherwise disrupt those communities was limited. Now there is both massive social and economic benefit to harm and disrupt. This means that risks and threats now still include the motivated and resourced **_with the addition of_** those who are scarce in both.

We need to come together to build new organizational threat models that account for how this consequence has posed new risks to our communities. With care and attention to detail, we can introduce responsible friction that will protect our communication infrastructure, the lifeblood of what allows open source to grow.

There will also be a workshop with this presentation, with the outcome of creating an ongoing working group dedicated to helping OSS Foundations of all sizes protect their communities.

There will be a workshop about the same topic on 12.30, Day 4: [https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c](https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-keep-open-source-open-without-leaving-our-communities-open-to-threats
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2035-eng-How_to_keep_Open_Source_open_without_leaving_our_communities_open_to_threats_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2035-eng-How_to_keep_Open_Source_open_without_leaving_our_communities_open_to_threats_mp3.mp3?1767098888</guid>
      <dc:identifier>b472503f-7336-586b-aa63-d082c14e0945</dc:identifier>
      <dc:date>2025-12-30T11:00:00+01:00</dc:date>
      <itunes:author>Quintessence</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2035, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-eng, 39c3-deu, Day 4</itunes:keywords>
      <itunes:summary>The Four Freedoms (defined ~40 years ago) and the Four Opens (~15 years ago) for Open Source provided canonical definitions for what are the cornerstones of Open Source Software communities today. While the ethos still applies today, the cultural norms that blossomed to put it into practice are from an era with different challenges.

To build a better world, we need to both keep and protect the value system of the Four Freedoms and Four Opens. To do that, we need to re-assess our risk and threat models to balance that allows beautiful minds to flourish as well as introduce responsible friction to prevent harm from coming to them.

The state of the internet, c 1990:

* Limited, opt-in connectivity: people had to both have access to a computer and that computer had to have access to the internet.
* Tooling required some in-industry knowledge to be able to run and use, not only for development but also for communication.
* Open source was a young movement. The &quot;common source&quot; was proprietary.

The state of the internet, c 2025:

* Always online, might-not-even-be-to-opt-out connectivity: devices are almost always collecting and transmitting data, including audio/visual, in some cases even if &quot;turned off&quot;.
* Easy to use tooling has made it easier for everyone to come together. The pervasiveness of technology also means that most people, of any background, can easily access other people in the thousands or even millions.
* Open source is common, accessible, and matured. A $9 **_trillion_** resource. Yes, **_trillion_**.

These three significant changes drastically change the threat model for OSS communities. In the beginning, someone had to have both knowledge and resources to harm or otherwise compromise a community of developers. Now, anyone with a grudge can make a bot army with seamless integrations and gracious freemium tiers for AI/LLMs. Likewise, when open source was small, the &quot;who&quot; who would be motivated to harm and otherwise disrupt those communities was limited. Now there is both massive social and economic benefit to harm and disrupt. This means that risks and threats now still include the motivated and resourced **_with the addition of_** those who are scarce in both.

We need to come together to build new organizational threat models that account for how this consequence has posed new risks to our communities. With care and attention to detail, we can introduce responsible friction that will protect our communication infrastructure, the lifeblood of what allows open source to grow.

There will also be a workshop with this presentation, with the outcome of creating an ongoing working group dedicated to helping OSS Foundations of all sizes protect their communities.

There will be a workshop about the same topic on 12.30, Day 4: [https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c](https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-keep-open-source-open-without-leaving-our-communities-open-to-threats
</itunes:summary>
      <itunes:duration>00:37:01</itunes:duration>
    </item>
    <item>
      <title>Die große Datenschutz-, Datenpannen- und DS-GVO-Show (39c3)</title>
      <link>https://media.ccc.de/v/39c3-die-groe-datenschutz-datenpannen-und-ds-gvo-show</link>
      <description>Datenschutz darf auch Spaß machen, und alle können dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz kämpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz sondern auch eine schnelle Reaktion und das nötige Quäntchen Glück entscheiden über Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!

Datenschutz wird oftmals als lästige Pflicht wahrgenommen – aber was will und macht Datenschutz, für was ist er sinnvoll und was ist zu beachten? In welche Stolperfallen können auch Nerds hineinfallen? **Die Datenschutz- und DSGVO-Show vermittelt spielerisch Datenschutzgrundlagen,** bietet einen Einblick in die Praxis der Datenschutz-Aufsichtsbehörden und zeigt typische technische wie rechtliche Fehler im Umgang mit personenbezogenen Daten. Aber auch für Datenschutz-Profis und Superhirne sind einige harte Nüsse dabei.

Der Moderator arbeitet beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg und berichtet aus der praktischen Arbeit einer Aufsichtsbehörde, nennt rechtliche Grundlagen, gibt Hinweise zu notwendigen technischen Maßnahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabschätzung nach „wir wurden gecybert“-Sicherheitsvorfällen.

Im Quiz selbst müssen die Kandidat:innen in ihren Antworten praktische Lösungsvorschläge für häufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Maßnahmen bei bestimmten Datenpannen nach dem „Stand der Technik“ angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen (rechtswidrige) Datensammler wehrt. Dadurch können Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-groe-datenschutz-datenpannen-und-ds-gvo-show
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2386-deu-Die_grosse_Datenschutz-_Datenpannen-_und_DS-GVO-Show_mp3.mp3"
        length="90177536"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2386-deu-Die_grosse_Datenschutz-_Datenpannen-_und_DS-GVO-Show_mp3.mp3?1767091724</guid>
      <dc:identifier>6396165e-0c44-58d3-a345-a63966473508</dc:identifier>
      <dc:date>2025-12-30T01:00:00+01:00</dc:date>
      <itunes:author>Alvar C.H. Freude</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2386, 2025, 39c3, Entertainment, One, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Datenschutz darf auch Spaß machen, und alle können dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz kämpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz sondern auch eine schnelle Reaktion und das nötige Quäntchen Glück entscheiden über Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!

Datenschutz wird oftmals als lästige Pflicht wahrgenommen – aber was will und macht Datenschutz, für was ist er sinnvoll und was ist zu beachten? In welche Stolperfallen können auch Nerds hineinfallen? **Die Datenschutz- und DSGVO-Show vermittelt spielerisch Datenschutzgrundlagen,** bietet einen Einblick in die Praxis der Datenschutz-Aufsichtsbehörden und zeigt typische technische wie rechtliche Fehler im Umgang mit personenbezogenen Daten. Aber auch für Datenschutz-Profis und Superhirne sind einige harte Nüsse dabei.

Der Moderator arbeitet beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg und berichtet aus der praktischen Arbeit einer Aufsichtsbehörde, nennt rechtliche Grundlagen, gibt Hinweise zu notwendigen technischen Maßnahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabschätzung nach „wir wurden gecybert“-Sicherheitsvorfällen.

Im Quiz selbst müssen die Kandidat:innen in ihren Antworten praktische Lösungsvorschläge für häufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Maßnahmen bei bestimmten Datenpannen nach dem „Stand der Technik“ angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen (rechtswidrige) Datensammler wehrt. Dadurch können Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-groe-datenschutz-datenpannen-und-ds-gvo-show
</itunes:summary>
      <itunes:duration>01:34:21</itunes:duration>
    </item>
    <item>
      <title>Life on Hold: What Does True Solidarity Look Like Beyond Duldung, Camps, Deportation, and Payment Cards? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-life-on-hold-what-does-true-solidarity-look-like-beyond-duldung-camps-deportation-and-payment-cards</link>
      <description>Lager, Duldung, Bezahlkarte, Essensscheine – Criminalization, Radicalization, Reality for Many People in East Germany
This talk sheds light on how these terms shape everyday life. We dive into an existence marked by uncertainty, isolation, and psychological strain, both in anonymous big cities and rural areas of East Germany. We ask: What does “solidarity” really mean in this context?

In this session, people share everyday experiences with a system that often systematically undermines human rights and dignity.
We don’t just talk about the obvious obstacles like the payment card or residency obligation, but also the invisible wounds: the constant fear of deportation, the psychological consequences of isolation, and the daily experience of hostility. We highlight the specific challenges of life in cramped camps on the outskirts of big cities, as well as the social control and visibility in rural communities.
However, this talk is not just about naming problems. At its core is the urgent question: What does true solidarity really look like? How can support go beyond symbolic politics and short-term aid offers? This session is an invitation to shift perspectives, listen, and collaboratively develop concrete approaches for a more humane policy and a more solidaric coexistence.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/life-on-hold-what-does-true-solidarity-look-like-beyond-duldung-camps-deportation-and-payment-cards
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1372-eng-Life_on_Hold_What_Does_True_Solidarity_Look_Like_Beyond_Duldung_Camps_Deportation_and_Payment_Cards_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1372-eng-Life_on_Hold_What_Does_True_Solidarity_Look_Like_Beyond_Duldung_Camps_Deportation_and_Payment_Cards_mp3.mp3?1767108682</guid>
      <dc:identifier>11a7f79c-4ac5-5449-8fd4-6467ef2d6d2c</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Shaaib, Eric Noel Mbiakeu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1372, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Lager, Duldung, Bezahlkarte, Essensscheine – Criminalization, Radicalization, Reality for Many People in East Germany
This talk sheds light on how these terms shape everyday life. We dive into an existence marked by uncertainty, isolation, and psychological strain, both in anonymous big cities and rural areas of East Germany. We ask: What does “solidarity” really mean in this context?

In this session, people share everyday experiences with a system that often systematically undermines human rights and dignity.
We don’t just talk about the obvious obstacles like the payment card or residency obligation, but also the invisible wounds: the constant fear of deportation, the psychological consequences of isolation, and the daily experience of hostility. We highlight the specific challenges of life in cramped camps on the outskirts of big cities, as well as the social control and visibility in rural communities.
However, this talk is not just about naming problems. At its core is the urgent question: What does true solidarity really look like? How can support go beyond symbolic politics and short-term aid offers? This session is an invitation to shift perspectives, listen, and collaboratively develop concrete approaches for a more humane policy and a more solidaric coexistence.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/life-on-hold-what-does-true-solidarity-look-like-beyond-duldung-camps-deportation-and-payment-cards
</itunes:summary>
      <itunes:duration>01:00:57</itunes:duration>
    </item>
    <item>
      <title>When Vibe Scammers Met Vibe Hackers: Pwning PhaaS with Their Own Weapons (39c3)</title>
      <link>https://media.ccc.de/v/39c3-when-vibe-scammers-met-vibe-hackers-pwning-phaas-with-their-own-weapons</link>
      <description>What happens when AI-powered criminals meet AI-powered hunters? A technical arms race where both sides are vibing their way through exploitation—and the backdoors write themselves.

In October 2025, we investigated Taiwan&#39;s fake delivery scam ecosystem targeting convenience store customers. What started as social engineering on social media became a deep dive into two distinct fraud platforms—both bearing the unmistakable fingerprints of AI-generated code. Their developers left more than just bugs: authentication flaws, file management oversights, and database implementations that screamed &quot;I asked LLM and deployed without reading.&quot; We turned their sloppiness into weaponized OSINT. Through strategic reconnaissance, careful database analysis, and meticulous operational security, we achieved complete system access on multiple fraud infrastructures. By analyzing server artifacts and certificate patterns, we mapped 100+ active domains and extracted evidence linking thousands of victim transactions worth millions of euros in fraud. But here&#39;s the twist: we used the same AI tools they did, just with better prompts.

The takeaway isn&#39;t just about hunting scammers—it&#39;s about the collapse of the skill gap in both offense and defense. When vibe coding meets vibe hacking, the underground economy democratizes in ways we never anticipated. We&#39;ll share our methodology for fingerprinting AI-assisted crime infrastructure, discuss the ethical boundaries of counter-operations, and demonstrate how to build sustainable threat intelligence pipelines when your adversary can redeploy in 5 minutes. This talk proves that in 2025, the real exploit isn&#39;t zero-day—it&#39;s zero-understanding.

Our journey began with a simple question: why are so many people losing money to fake convenience store delivery websites? The answer led us through two distinct criminal architectures, both exhibiting characteristics of large language model–assisted development.

Case 1 ran on PHP with backup artifacts exposing implementation details and query manipulation opportunities. The installation package itself contained pre-existing access mechanisms—whether this was developer insurance or criminal-on-criminal sabotage remains unclear. We leveraged initial access to bypass security restrictions using protocol-level manipulation and extracted gigabytes of operational data.

Case 2 featured authentication bypass vulnerabilities that granted direct administrative access. The backend structure revealed copy-pasted code patterns without proper security implementation.

Throughout both systems, we observed telltale signs of AI-generated code: verbose documentation in unexpected languages, inconsistent coding patterns, textbook-like naming conventions, and theoretical security implementations. Even the UI revealed LLM fingerprints—overly polished component layouts, placeholder text patterns, and design choices that felt distinctly &quot;tutorial-like.&quot; These weren&#39;t experienced developers—they were operators deploying what LLMs gave them without understanding the internals.

The irony? We used AI extensively too: for data parsing, pattern recognition, attack surface mapping, and intelligence queries. The difference was intentionality—we understood what the output meant.

Using open-source intelligence platforms and carefully crafted fingerprints, we mapped over a hundred active domains following similar patterns. Each one shared the same architecture, the same weaknesses, the same developer mistakes. This repeatability became our advantage. When scammers can redeploy infrastructure in days, you don&#39;t attack individual sites—you automate the entire reconnaissance-to-evidence pipeline.

This talk demonstrates practical techniques for mass-scale fraud infrastructure fingerprinting, operational security considerations when investigating active criminal operations, and methods to recognize AI-generated code patterns that reveal threat actor sophistication. We&#39;ll discuss the ethical boundaries of counter-fraud operations and evidence preservation for law enforcement, along with automation strategies for sustainable threat intelligence when adversaries rebuild faster than you can report. The demonstration will show how to go from a single suspicious domain to a network map of 100+ sites and thousands of victim records—using tools available to any researcher.

This isn&#39;t a story about elite hackers versus criminal masterminds. It&#39;s about two groups equally reliant on AI vibing their way through technical problems—one for fraud, one for justice. The skill barrier has collapsed. The question now is: who has better context, better ethics, and better coffee?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/when-vibe-scammers-met-vibe-hackers-pwning-phaas-with-their-own-weapons
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1712-eng-When_Vibe_Scammers_Met_Vibe_Hackers_Pwning_PhaaS_with_Their_Own_Weapons_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1712-eng-When_Vibe_Scammers_Met_Vibe_Hackers_Pwning_PhaaS_with_Their_Own_Weapons_mp3.mp3?1767104800</guid>
      <dc:identifier>9c5f59ba-255e-5446-9b31-13eebef85810</dc:identifier>
      <dc:date>2025-12-28T23:00:00+01:00</dc:date>
      <itunes:author>Chiao-Lin Yu (Steven Meow)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1712, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>What happens when AI-powered criminals meet AI-powered hunters? A technical arms race where both sides are vibing their way through exploitation—and the backdoors write themselves.

In October 2025, we investigated Taiwan&#39;s fake delivery scam ecosystem targeting convenience store customers. What started as social engineering on social media became a deep dive into two distinct fraud platforms—both bearing the unmistakable fingerprints of AI-generated code. Their developers left more than just bugs: authentication flaws, file management oversights, and database implementations that screamed &quot;I asked LLM and deployed without reading.&quot; We turned their sloppiness into weaponized OSINT. Through strategic reconnaissance, careful database analysis, and meticulous operational security, we achieved complete system access on multiple fraud infrastructures. By analyzing server artifacts and certificate patterns, we mapped 100+ active domains and extracted evidence linking thousands of victim transactions worth millions of euros in fraud. But here&#39;s the twist: we used the same AI tools they did, just with better prompts.

The takeaway isn&#39;t just about hunting scammers—it&#39;s about the collapse of the skill gap in both offense and defense. When vibe coding meets vibe hacking, the underground economy democratizes in ways we never anticipated. We&#39;ll share our methodology for fingerprinting AI-assisted crime infrastructure, discuss the ethical boundaries of counter-operations, and demonstrate how to build sustainable threat intelligence pipelines when your adversary can redeploy in 5 minutes. This talk proves that in 2025, the real exploit isn&#39;t zero-day—it&#39;s zero-understanding.

Our journey began with a simple question: why are so many people losing money to fake convenience store delivery websites? The answer led us through two distinct criminal architectures, both exhibiting characteristics of large language model–assisted development.

Case 1 ran on PHP with backup artifacts exposing implementation details and query manipulation opportunities. The installation package itself contained pre-existing access mechanisms—whether this was developer insurance or criminal-on-criminal sabotage remains unclear. We leveraged initial access to bypass security restrictions using protocol-level manipulation and extracted gigabytes of operational data.

Case 2 featured authentication bypass vulnerabilities that granted direct administrative access. The backend structure revealed copy-pasted code patterns without proper security implementation.

Throughout both systems, we observed telltale signs of AI-generated code: verbose documentation in unexpected languages, inconsistent coding patterns, textbook-like naming conventions, and theoretical security implementations. Even the UI revealed LLM fingerprints—overly polished component layouts, placeholder text patterns, and design choices that felt distinctly &quot;tutorial-like.&quot; These weren&#39;t experienced developers—they were operators deploying what LLMs gave them without understanding the internals.

The irony? We used AI extensively too: for data parsing, pattern recognition, attack surface mapping, and intelligence queries. The difference was intentionality—we understood what the output meant.

Using open-source intelligence platforms and carefully crafted fingerprints, we mapped over a hundred active domains following similar patterns. Each one shared the same architecture, the same weaknesses, the same developer mistakes. This repeatability became our advantage. When scammers can redeploy infrastructure in days, you don&#39;t attack individual sites—you automate the entire reconnaissance-to-evidence pipeline.

This talk demonstrates practical techniques for mass-scale fraud infrastructure fingerprinting, operational security considerations when investigating active criminal operations, and methods to recognize AI-generated code patterns that reveal threat actor sophistication. We&#39;ll discuss the ethical boundaries of counter-fraud operations and evidence preservation for law enforcement, along with automation strategies for sustainable threat intelligence when adversaries rebuild faster than you can report. The demonstration will show how to go from a single suspicious domain to a network map of 100+ sites and thousands of victim records—using tools available to any researcher.

This isn&#39;t a story about elite hackers versus criminal masterminds. It&#39;s about two groups equally reliant on AI vibing their way through technical problems—one for fraud, one for justice. The skill barrier has collapsed. The question now is: who has better context, better ethics, and better coffee?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/when-vibe-scammers-met-vibe-hackers-pwning-phaas-with-their-own-weapons
</itunes:summary>
      <itunes:duration>00:34:35</itunes:duration>
    </item>
    <item>
      <title>Trump government demands access to European police databases and biometrics (39c3)</title>
      <link>https://media.ccc.de/v/39c3-trump-government-demands-access-to-european-police-databases-and-biometrics</link>
      <description>The USA is demanding from all 43 countries in the &quot;Visa Waiver Programme&quot; (VWP), which enables visa-free travel, to conclude an &quot;Enhanced Border Security Partnership&quot; (EBSP). This is intended to grant US authorities direct access to police databases in these - mostly European - countries containing fingerprints, facial images and other personal data. Anyone who refuses this forced &quot;border partnership&quot; faces exclusion from the visa-free travel programme.

The US demand is unprecedented: even EU member states do not grant each other such extensive direct database access – normally the exchange takes place via the &quot;hit/no-hit principle&quot; with a subsequent request for further data. This is how it works, for example, in the Prüm Treaty among all Schengen states, which has so far covered fingerprints and DNA data and is now also being extended to facial images.

The EBSP could practically affect anyone who falls under the jurisdiction of border authorities: from passport controls to deportation proceedings. Under the US autocrat Donald Trump, this is a particular problem, as his militia-like immigration authority ICE is already using data from various sources to brutally persecute migrants – direct access to police data from VWP partners could massively strengthen this surveillance apparatus. Germany alone might give access to facial images of 5.5 million people and fingerprints of a similar dimension.

The USA has already tightened the Visa Waiver Programme several times, for instance in 2006 through the introduction of biometric passports and in 2008 through the ESTA pre-registration requirement. In addition, there were bilateral agreements for the exchange of fingerprints and DNA profiles – however, these may only be transmitted in individual cases involving serious crime.

Existing treaties such as the EU-US Police Framework Agreement are not applicable to the &quot;Enhanced Border Security Partnership&quot;, as it applies exclusively to law enforcement purposes. It is also questionable how the planned data transfer is supposed to be compatible with the strict data protection rules of the GDPR. The EU Commission therefore wants to negotiate a framework agreement on the EBSP that would apply to all member states. Time is running short: the US government has set VWP states a deadline of 31 December 2026. Some already agreed on a bilateral level.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/trump-government-demands-access-to-european-police-databases-and-biometrics
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1357-eng-Trump_government_demands_access_to_European_police_databases_and_biometrics_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1357-eng-Trump_government_demands_access_to_European_police_databases_and_biometrics_mp3.mp3?1767093616</guid>
      <dc:identifier>f3ecee56-19f5-5c45-b5ec-799f710e0388</dc:identifier>
      <dc:date>2025-12-28T20:10:00+01:00</dc:date>
      <itunes:author>Matthias Monroy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1357, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>The USA is demanding from all 43 countries in the &quot;Visa Waiver Programme&quot; (VWP), which enables visa-free travel, to conclude an &quot;Enhanced Border Security Partnership&quot; (EBSP). This is intended to grant US authorities direct access to police databases in these - mostly European - countries containing fingerprints, facial images and other personal data. Anyone who refuses this forced &quot;border partnership&quot; faces exclusion from the visa-free travel programme.

The US demand is unprecedented: even EU member states do not grant each other such extensive direct database access – normally the exchange takes place via the &quot;hit/no-hit principle&quot; with a subsequent request for further data. This is how it works, for example, in the Prüm Treaty among all Schengen states, which has so far covered fingerprints and DNA data and is now also being extended to facial images.

The EBSP could practically affect anyone who falls under the jurisdiction of border authorities: from passport controls to deportation proceedings. Under the US autocrat Donald Trump, this is a particular problem, as his militia-like immigration authority ICE is already using data from various sources to brutally persecute migrants – direct access to police data from VWP partners could massively strengthen this surveillance apparatus. Germany alone might give access to facial images of 5.5 million people and fingerprints of a similar dimension.

The USA has already tightened the Visa Waiver Programme several times, for instance in 2006 through the introduction of biometric passports and in 2008 through the ESTA pre-registration requirement. In addition, there were bilateral agreements for the exchange of fingerprints and DNA profiles – however, these may only be transmitted in individual cases involving serious crime.

Existing treaties such as the EU-US Police Framework Agreement are not applicable to the &quot;Enhanced Border Security Partnership&quot;, as it applies exclusively to law enforcement purposes. It is also questionable how the planned data transfer is supposed to be compatible with the strict data protection rules of the GDPR. The EU Commission therefore wants to negotiate a framework agreement on the EBSP that would apply to all member states. Time is running short: the US government has set VWP states a deadline of 31 December 2026. Some already agreed on a bilateral level.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/trump-government-demands-access-to-european-police-databases-and-biometrics
</itunes:summary>
      <itunes:duration>00:40:07</itunes:duration>
    </item>
    <item>
      <title>CUII: Wie Konzerne heimlich Webseiten in Deutschland sperren (39c3)</title>
      <link>https://media.ccc.de/v/39c3-cuii-wie-konzerne-heimlich-webseiten-in-deutschland-sperren</link>
      <description>Stellt euch vor, eine private Organisation aus milliardenschweren Konzernen entscheidet, welche Webseiten ihr nicht besuchen dürft - ohne Richter, ohne öffentliche Kontrolle oder Transparenz. 
Genau das macht die CUII in Deutschland seit Jahren.

In Deutschland entscheidet eine private Organisation aus Internetanbietern und großen Unterhaltungskonzernen, welche Webseiten für den Großteil der Bevölkerung nicht mehr erreichbar sind. 
Die selbsternannte &quot;Clearingstelle Urheberrecht im Internet&quot; sperrt ohne richterliche Beschlüsse den Zugriff auf Hunderte von Domains. 
Wir haben daraufhin cuiiliste.de ins Leben gerufen, um die geheim gehaltene Liste von Domains zu veröffentlichen und so mehr Transparenz in die heimliche Zensur der Konzerne zu bringen.
Unsere Auswertung der Liste zeigte: Fast ein Drittel der gesperrten Domains erfüllte – teils seit Jahren – nicht mehr die Kriterien für eine Sperre.
Wir werden uns ansehen, wie dutzende Domains nach öffentlichem Druck wieder entsperrt wurden, während Provider gleichzeitig deren Sperren noch mehr verschleierten.
Vor ein paar Monaten soll sich angeblich viel geändert haben bei der CUII - doch diese Änderung sieht leider verdächtig nach einem PR-Stunt aus, um weiterhin Seiten ohne Transparenz sperren zu können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cuii-wie-konzerne-heimlich-webseiten-in-deutschland-sperren
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1820-deu-CUII_Wie_Konzerne_heimlich_Webseiten_in_Deutschland_sperren_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1820-deu-CUII_Wie_Konzerne_heimlich_Webseiten_in_Deutschland_sperren_mp3.mp3?1767100884</guid>
      <dc:identifier>910d24ff-efce-5adc-8b86-0f9c55fb1cda</dc:identifier>
      <dc:date>2025-12-30T11:55:00+01:00</dc:date>
      <itunes:author>Lina Lastname, Elias Zeidler (Northernside)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1820, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 4</itunes:keywords>
      <itunes:summary>Stellt euch vor, eine private Organisation aus milliardenschweren Konzernen entscheidet, welche Webseiten ihr nicht besuchen dürft - ohne Richter, ohne öffentliche Kontrolle oder Transparenz. 
Genau das macht die CUII in Deutschland seit Jahren.

In Deutschland entscheidet eine private Organisation aus Internetanbietern und großen Unterhaltungskonzernen, welche Webseiten für den Großteil der Bevölkerung nicht mehr erreichbar sind. 
Die selbsternannte &quot;Clearingstelle Urheberrecht im Internet&quot; sperrt ohne richterliche Beschlüsse den Zugriff auf Hunderte von Domains. 
Wir haben daraufhin cuiiliste.de ins Leben gerufen, um die geheim gehaltene Liste von Domains zu veröffentlichen und so mehr Transparenz in die heimliche Zensur der Konzerne zu bringen.
Unsere Auswertung der Liste zeigte: Fast ein Drittel der gesperrten Domains erfüllte – teils seit Jahren – nicht mehr die Kriterien für eine Sperre.
Wir werden uns ansehen, wie dutzende Domains nach öffentlichem Druck wieder entsperrt wurden, während Provider gleichzeitig deren Sperren noch mehr verschleierten.
Vor ein paar Monaten soll sich angeblich viel geändert haben bei der CUII - doch diese Änderung sieht leider verdächtig nach einem PR-Stunt aus, um weiterhin Seiten ohne Transparenz sperren zu können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cuii-wie-konzerne-heimlich-webseiten-in-deutschland-sperren
</itunes:summary>
      <itunes:duration>00:40:22</itunes:duration>
    </item>
    <item>
      <title>Security Nightmares (39c3)</title>
      <link>https://media.ccc.de/v/39c3-security-nightmares</link>
      <description>Was hat sich im Jahr 2025 im Bereich IT-Sicherheit getan? Welche neuen Methoden, Buzzwords und Trends waren zu sehen? Was waren die fiesesten Angriffe und die teuersten Fehler?

Wir wagen auch den IT-Security-Ausblick auf das Jahr 2026. Der ist wie immer mit Vorsicht zu genießen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/security-nightmares
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1965-deu-Security_Nightmares_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1965-deu-Security_Nightmares_mp3.mp3?1767113151</guid>
      <dc:identifier>a481eb2e-8b78-5f97-bfee-a47d1a271010</dc:identifier>
      <dc:date>2025-12-30T14:45:00+01:00</dc:date>
      <itunes:author>Constanze Kurz, Ron</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1965, 2025, 39c3, CCC &amp; Community, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>Was hat sich im Jahr 2025 im Bereich IT-Sicherheit getan? Welche neuen Methoden, Buzzwords und Trends waren zu sehen? Was waren die fiesesten Angriffe und die teuersten Fehler?

Wir wagen auch den IT-Security-Ausblick auf das Jahr 2026. Der ist wie immer mit Vorsicht zu genießen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/security-nightmares
</itunes:summary>
      <itunes:duration>01:03:07</itunes:duration>
    </item>
    <item>
      <title>Verschlüsselung brechen durch physischen Zugriff - Smartphone Beschlagnahme durch Polizei (39c3)</title>
      <link>https://media.ccc.de/v/39c3-verschlusselung-brechen-durch-physischen-zugriff-smartphone-beschlagnahme-durch-polizei</link>
      <description>Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsgrundlagen ist zweifelhaft. Im Vortrag werden anhand aktueller Fälle technische und juristische Hintergründe erörtert.

Staatstrojaner, Chat-Kontrolle, Wanzen. Die Mittel staatlicher Überwachung sind vielfältig und teilweise technisch sehr komplex. Dabei ist es leicht, den Überblick zu verlieren. Ein relativ profanes Mittel, das Polizeibehörden in Deutschland hunderttausendfach anwenden, ist die Beschlagnahme von Smartphones und Laptops sowie das Auslesen ihrer Daten. Genaue Statistiken gibt es nicht. Es dürften jedoch mehr Fälle sein als bei der einfachen Telekommunikationsüberwachung. Allein in Sachsen-Anhalt waren es innerhalb von fünf Jahren 13.000 Smartphones.

Auch bei leichten Straftaten und Ordnungswidrigkeiten beschlagnahmt die Polizei regelmäßig Datenträger - insbesondere Smartphones und Laptops - etwa beim Verdacht einer Beleidigung oder bei der Handynutzung im Straßenverkehr. Oft werden auch Hausdurchsuchungen durchgeführt und dabei alle technischen Geräte beschlagnahmt und durchsucht. Die Verfassungsmäßigkeit dieser polizeilichen Praxis ist sehr zweifelhaft. Das Bundesinnenministerium plante in der letzten Legislatur sogar, die Kompetenzen der Polizei auszuweiten wodurch auch heimliche Hausdurchsuchungen möglich werden sollten. Damit könnte die Polizei heimlich Staatrojaner installieren oder sog. Evil-Maid-Angriffe vorbereiten. Die Strafverfolgungsbehörden stützen sich auf die Beschlagnahmevorschriften der §§ 94 ff. Strafprozessordnung, die seit 1877 im Wesentlichen unverändert geblieben sind und in ihrem Wortlaut weder die Möglichkeit eines Datenzugriffs noch die Modalitäten und Grenzen einer Datenauswertung regeln. Auch wird die Maßnahme nicht auf Straftaten einer gewissen Schwere begrenzt und es fehlen Vorgaben zum Schutz besonders sensibler Daten, die etwa in den Kernbereich der persönlichen Lebensführung fallen. Im Rahmen einer Durchsuchung ermöglicht es der §§ 110 Strafprozessordnung eine vorläufige Sicherung und Durchsicht der Speichermedien. Auch diese Vorschrift reicht nicht aus, um Grundrechte angemessen zu schützen, da mit der kompletten Ausforschung des gesamten Datenbestandes ein gravierender Grundrechtseingriff in die Privatsphäre der Betroffenen verbunden ist und gesetzlich keine angemessenen Grenzen gesetzt werden.

Gerade auf Smartphones befinden sich oft höchstpersönliche Daten wie Chats mit der Familie oder dem*der Partner*in, Fotos, Kontakte, Standortdaten und Dating-Apps. Darüber hinaus sind die Geräte regelmäßig mit Cloud-Diensten und anderen Datenträgern verbunden. Auf all diese Daten können Polizeibehörden dann zugreifen.
Möglich wird das durch Software von Firmen wie Cellebrite, MSAB oder Magnet. Diese nutzen Sicherheitslücken aus, um die Verschlüsselung von Smartphones zu knacken. Wie auch bei Sicherheitslücken für Staatstrojaner sind die Sicherheitslücken, die diese Firmen ausnutzen, den Herstellern nicht bekannt. Damit unterstützen deutsche Behörden ein System, dass die Geräte aller unsicher macht. Auch die Bitlocker-Verschlüsselung von Windows-Computern lässt sich oft umgehen. Dies ermöglicht den Strafverfolgungsbehörden den freien und unbeschränkten Zugang zu allen persönlichen Daten, ohne angemessene gesetzliche oder gerichtliche Kontrolle und Überprüfung. Auch für die betroffenen Personen wird nicht erkennbar, in welchem Ausmaß Daten durchsucht und ausgewertet wurden. Im Vortrag wird der aktuelle Stand und die Probleme von Verschlüsselung von Windows und Linux Computern sowie Android und iOS Smartphones erläutert.

Am Beispiel des Journalisten Hendrik Torners, dessen Smartphone beschlagnahmt wurde, nachdem er eine polizeiliche Maßnahme nach einer Klimademonstration beobachtet hatte und nun im Rahmen einer Verfassungsbeschwerde dagegen vorgeht, sowie weiterer öffentlich diskutierter Fälle wie [#Pimmelgate](https://events.ccc.de/congress/2025/hub/tag/Pimmelgate) besprechen die Vortragenden die technischen und juristischen Hintergründe.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/verschlusselung-brechen-durch-physischen-zugriff-smartphone-beschlagnahme-durch-polizei
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1882-deu-Verschluesselung_brechen_durch_physischen_Zugriff_-_Smartphone_Beschlagnahme_durch_Polizei_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 00:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1882-deu-Verschluesselung_brechen_durch_physischen_Zugriff_-_Smartphone_Beschlagnahme_durch_Polizei_mp3.mp3?1767059758</guid>
      <dc:identifier>4972548a-618e-56a1-8328-3abe474a31ab</dc:identifier>
      <dc:date>2025-12-30T00:15:00+01:00</dc:date>
      <itunes:author>Davy Wang, Viktor Schlüter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1882, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsgrundlagen ist zweifelhaft. Im Vortrag werden anhand aktueller Fälle technische und juristische Hintergründe erörtert.

Staatstrojaner, Chat-Kontrolle, Wanzen. Die Mittel staatlicher Überwachung sind vielfältig und teilweise technisch sehr komplex. Dabei ist es leicht, den Überblick zu verlieren. Ein relativ profanes Mittel, das Polizeibehörden in Deutschland hunderttausendfach anwenden, ist die Beschlagnahme von Smartphones und Laptops sowie das Auslesen ihrer Daten. Genaue Statistiken gibt es nicht. Es dürften jedoch mehr Fälle sein als bei der einfachen Telekommunikationsüberwachung. Allein in Sachsen-Anhalt waren es innerhalb von fünf Jahren 13.000 Smartphones.

Auch bei leichten Straftaten und Ordnungswidrigkeiten beschlagnahmt die Polizei regelmäßig Datenträger - insbesondere Smartphones und Laptops - etwa beim Verdacht einer Beleidigung oder bei der Handynutzung im Straßenverkehr. Oft werden auch Hausdurchsuchungen durchgeführt und dabei alle technischen Geräte beschlagnahmt und durchsucht. Die Verfassungsmäßigkeit dieser polizeilichen Praxis ist sehr zweifelhaft. Das Bundesinnenministerium plante in der letzten Legislatur sogar, die Kompetenzen der Polizei auszuweiten wodurch auch heimliche Hausdurchsuchungen möglich werden sollten. Damit könnte die Polizei heimlich Staatrojaner installieren oder sog. Evil-Maid-Angriffe vorbereiten. Die Strafverfolgungsbehörden stützen sich auf die Beschlagnahmevorschriften der §§ 94 ff. Strafprozessordnung, die seit 1877 im Wesentlichen unverändert geblieben sind und in ihrem Wortlaut weder die Möglichkeit eines Datenzugriffs noch die Modalitäten und Grenzen einer Datenauswertung regeln. Auch wird die Maßnahme nicht auf Straftaten einer gewissen Schwere begrenzt und es fehlen Vorgaben zum Schutz besonders sensibler Daten, die etwa in den Kernbereich der persönlichen Lebensführung fallen. Im Rahmen einer Durchsuchung ermöglicht es der §§ 110 Strafprozessordnung eine vorläufige Sicherung und Durchsicht der Speichermedien. Auch diese Vorschrift reicht nicht aus, um Grundrechte angemessen zu schützen, da mit der kompletten Ausforschung des gesamten Datenbestandes ein gravierender Grundrechtseingriff in die Privatsphäre der Betroffenen verbunden ist und gesetzlich keine angemessenen Grenzen gesetzt werden.

Gerade auf Smartphones befinden sich oft höchstpersönliche Daten wie Chats mit der Familie oder dem*der Partner*in, Fotos, Kontakte, Standortdaten und Dating-Apps. Darüber hinaus sind die Geräte regelmäßig mit Cloud-Diensten und anderen Datenträgern verbunden. Auf all diese Daten können Polizeibehörden dann zugreifen.
Möglich wird das durch Software von Firmen wie Cellebrite, MSAB oder Magnet. Diese nutzen Sicherheitslücken aus, um die Verschlüsselung von Smartphones zu knacken. Wie auch bei Sicherheitslücken für Staatstrojaner sind die Sicherheitslücken, die diese Firmen ausnutzen, den Herstellern nicht bekannt. Damit unterstützen deutsche Behörden ein System, dass die Geräte aller unsicher macht. Auch die Bitlocker-Verschlüsselung von Windows-Computern lässt sich oft umgehen. Dies ermöglicht den Strafverfolgungsbehörden den freien und unbeschränkten Zugang zu allen persönlichen Daten, ohne angemessene gesetzliche oder gerichtliche Kontrolle und Überprüfung. Auch für die betroffenen Personen wird nicht erkennbar, in welchem Ausmaß Daten durchsucht und ausgewertet wurden. Im Vortrag wird der aktuelle Stand und die Probleme von Verschlüsselung von Windows und Linux Computern sowie Android und iOS Smartphones erläutert.

Am Beispiel des Journalisten Hendrik Torners, dessen Smartphone beschlagnahmt wurde, nachdem er eine polizeiliche Maßnahme nach einer Klimademonstration beobachtet hatte und nun im Rahmen einer Verfassungsbeschwerde dagegen vorgeht, sowie weiterer öffentlich diskutierter Fälle wie [#Pimmelgate](https://events.ccc.de/congress/2025/hub/tag/Pimmelgate) besprechen die Vortragenden die technischen und juristischen Hintergründe.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/verschlusselung-brechen-durch-physischen-zugriff-smartphone-beschlagnahme-durch-polizei
</itunes:summary>
      <itunes:duration>00:38:16</itunes:duration>
    </item>
    <item>
      <title>Human microservices at the Dutch Railways: modern architecture, ancient hardware? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-human-microservices-at-the-dutch-railways-modern-architecture-ancient-hardware</link>
      <description>The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant role for humans.

This talk describes the network of &quot;human microservices&quot; that is involved in the Dutch Railways&#39; day to day operation from the eyes of a software developer.

When a train breaks down in the Netherlands, a system of interconnected humans is shifted into gear. The current state of that system has been developed for over 80 years and as such should be seen as an architectural marvel. Even though there is nowadays a significant amount of software involved in the process, the people involved are still very much necessary.

This talk describes the processes and roles involved in the Dutch railway day to day operations. We will start at a broken down train on a busy track and work our way towards solutions including dragging the train, evacuating travelers and redirecting other trains on that trajectory. We will explore this from a software developer&#39;s perspective. We will consider the people involved as an ancient form of hardware, and the protocols between them as software. We will also go over the more modern additions to the system: phone lines and software running on actual computers.

After our investigation you will have a new understanding of the complexity of running a railway network. And we will ask ourselves: is this an outdated system that needs to be digitized? Or is this actually a modern system with microservices and a &quot;human in the loop&quot;?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/human-microservices-at-the-dutch-railways-modern-architecture-ancient-hardware
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1856-eng-Human_microservices_at_the_Dutch_Railways_modern_architecture_ancient_hardware_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1856-eng-Human_microservices_at_the_Dutch_Railways_modern_architecture_ancient_hardware_mp3.mp3?1767059736</guid>
      <dc:identifier>f894f246-6bd4-5750-a66b-d073e37b7acd</dc:identifier>
      <dc:date>2025-12-29T23:00:00+01:00</dc:date>
      <itunes:author>Maarten W</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1856, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant role for humans.

This talk describes the network of &quot;human microservices&quot; that is involved in the Dutch Railways&#39; day to day operation from the eyes of a software developer.

When a train breaks down in the Netherlands, a system of interconnected humans is shifted into gear. The current state of that system has been developed for over 80 years and as such should be seen as an architectural marvel. Even though there is nowadays a significant amount of software involved in the process, the people involved are still very much necessary.

This talk describes the processes and roles involved in the Dutch railway day to day operations. We will start at a broken down train on a busy track and work our way towards solutions including dragging the train, evacuating travelers and redirecting other trains on that trajectory. We will explore this from a software developer&#39;s perspective. We will consider the people involved as an ancient form of hardware, and the protocols between them as software. We will also go over the more modern additions to the system: phone lines and software running on actual computers.

After our investigation you will have a new understanding of the complexity of running a railway network. And we will ask ourselves: is this an outdated system that needs to be digitized? Or is this actually a modern system with microservices and a &quot;human in the loop&quot;?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/human-microservices-at-the-dutch-railways-modern-architecture-ancient-hardware
</itunes:summary>
      <itunes:duration>01:00:48</itunes:duration>
    </item>
    <item>
      <title>Landtagsrevue Live - AUA (Ask us Anything) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-landtagsrevue-live</link>
      <description>Live-Sonderausgabe der Landtagsrevue - dem Landespolitik-Ableger der Parlamentsrevue.

Wir schauen zurück auf das erste Jahr der Landtagsrevue und beantworten eure Fragen rund um die Parlamente - wie funktioniert das eigentlich alles? Wo können wir als Zivilgesellschaft am besten Einfluss nehmen? Wer sind all diese Leute?? Schickt uns eure Fragen gern vorab an landtag@parlamentsrevue.de - so können wir auch Antworten aus den Ländern mitbringen, die nicht live dabei sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/landtagsrevue-live
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83768-deu-Landtagsrevue_Live_-_AUA_Ask_us_Anything_mp3.mp3"
        length="87031808"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83768-deu-Landtagsrevue_Live_-_AUA_Ask_us_Anything_mp3.mp3?1767108973</guid>
      <dc:identifier>413ea353-3fa6-5b40-b502-d51cb84fb779</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>Sabrina, Lukas (veti), Karo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83768, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Live-Sonderausgabe der Landtagsrevue - dem Landespolitik-Ableger der Parlamentsrevue.

Wir schauen zurück auf das erste Jahr der Landtagsrevue und beantworten eure Fragen rund um die Parlamente - wie funktioniert das eigentlich alles? Wo können wir als Zivilgesellschaft am besten Einfluss nehmen? Wer sind all diese Leute?? Schickt uns eure Fragen gern vorab an landtag@parlamentsrevue.de - so können wir auch Antworten aus den Ländern mitbringen, die nicht live dabei sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/landtagsrevue-live
</itunes:summary>
      <itunes:duration>01:31:32</itunes:duration>
    </item>
    <item>
      <title>Infrastructure Review (39c3)</title>
      <link>https://media.ccc.de/v/39c3-infrastructure-review</link>
      <description>Infrastructure teams present what they did for this years congress and why they did it that way.

39c3 is a big challenge to run, install power, network connectivity and other services in a short time and tear down everything even faster. This is a behind the scenes of the event infrastructure, what worked well and what might not have worked as expected.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/infrastructure-review
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1806-eng-Infrastructure_Review_mp3.mp3"
        length="60817408"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1806-eng-Infrastructure_Review_mp3.mp3?1767114314</guid>
      <dc:identifier>323248d0-1bcf-5440-a8b3-9d35d40fb06d</dc:identifier>
      <dc:date>2025-12-30T14:45:00+01:00</dc:date>
      <itunes:author>nicoduck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1806, 2025, 39c3, CCC &amp; Community, Zero, 39c3-eng, 39c3-deu, 39c3-pol, Day 4</itunes:keywords>
      <itunes:summary>Infrastructure teams present what they did for this years congress and why they did it that way.

39c3 is a big challenge to run, install power, network connectivity and other services in a short time and tear down everything even faster. This is a behind the scenes of the event infrastructure, what worked well and what might not have worked as expected.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/infrastructure-review
</itunes:summary>
      <itunes:duration>01:03:42</itunes:duration>
    </item>
    <item>
      <title>PRÜF (39c3)</title>
      <link>https://media.ccc.de/v/39c3-pruf</link>
      <description>PRÜF! Prüfung Rettet übrigens Freiheit!
Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.

Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werden, sollen durch das Bundesverfassungsgericht überprüft werden.“ Wir demonstrieren so lange, bis der Bundesrat die Prüfung formal beantragt hat. PRÜF-Demos. Bald in allen Landeshauptstädten. Am 2. Samstag. Jeden Monat.

Warum beim Schutz der Demokratie nicht mal einen Ansatz wählen, der so noch nicht probiert wurde? Nicht auf die anderen gucken, sondern auf uns? Auf das gemeinsame? Auf Spaß? Das nutzen, was wir haben und was wir können? Wir haben das Grundgesetz, dessen Stärken eingesetzt werden müssen. Wir haben uns, Millionen Menschen, die wir uns organisieren können. Wir haben Ideen, wir haben Geld, wir haben Macht, wir haben Wissen. Bisher haben wir nicht einmal ansatzweise unsere Möglichkeiten ausgeschöpft und es wäre absurd, wenn wir das nicht schaffen würden, die Freiheitliche Demokratische Grundordnung zu schützen.

Vortrag kann Spuren von Prüfen enthalten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/pruf
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2427-deu-PRUEF_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 00:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2427-deu-PRUEF_mp3.mp3?1767057841</guid>
      <dc:identifier>35e68e53-852a-56a2-8b3c-1bc27ce7fbb0</dc:identifier>
      <dc:date>2025-12-30T00:15:00+01:00</dc:date>
      <itunes:author>Nico Semsrott</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2427, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>PRÜF! Prüfung Rettet übrigens Freiheit!
Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.

Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werden, sollen durch das Bundesverfassungsgericht überprüft werden.“ Wir demonstrieren so lange, bis der Bundesrat die Prüfung formal beantragt hat. PRÜF-Demos. Bald in allen Landeshauptstädten. Am 2. Samstag. Jeden Monat.

Warum beim Schutz der Demokratie nicht mal einen Ansatz wählen, der so noch nicht probiert wurde? Nicht auf die anderen gucken, sondern auf uns? Auf das gemeinsame? Auf Spaß? Das nutzen, was wir haben und was wir können? Wir haben das Grundgesetz, dessen Stärken eingesetzt werden müssen. Wir haben uns, Millionen Menschen, die wir uns organisieren können. Wir haben Ideen, wir haben Geld, wir haben Macht, wir haben Wissen. Bisher haben wir nicht einmal ansatzweise unsere Möglichkeiten ausgeschöpft und es wäre absurd, wenn wir das nicht schaffen würden, die Freiheitliche Demokratische Grundordnung zu schützen.

Vortrag kann Spuren von Prüfen enthalten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/pruf
</itunes:summary>
      <itunes:duration>00:38:25</itunes:duration>
    </item>
    <item>
      <title>Atoms in Space (39c3)</title>
      <link>https://media.ccc.de/v/39c3-atoms-in-space</link>
      <description>*What are atoms doing in space anyways?* This talk will provide a brief overview of applications of quantum technologies in space ranging from precise timing and inertial measurements to fundamental physics.

Quantum technologies have seen a wide field of applications in medicine, geosciences, computing and communications, in many cases bridging the gap from laboratory experiments to commercial products in the last decade. For terrestrial applications that is. But what about going to space?

Quantum physics based sensors and experiments promise higher accuracy, sensitivity or better long term stability as they rely on immutable properties of atoms. When properly manipulated, these (ultra-)cold atoms are likely to outperform state of the art instruments. Experiments conducted on sounding rockets demonstrated important steps like Bose-Einstein Condensate creation during a few minutes in microgravity, enabling more advanced quantum experiments in the future.  The International Space Station and the Tiangong Space Station host dedicated experiments like ultrastable clocks as well as flexible research infrastructure for fundamental research benefitting from long free-fall times. However, the deployment of such technologies on satellites is not as advanced. Satellite missions utilizing quantum sensors or performing long term experiments are subject to studies and proposals backed by a broad scientific community aiming at better understanding of climate change, interplanetary navigation or tests of general relativity. First steps towards realization of such missions are taken by ESA, NASA and various national space agencies as well as universities funded by national agencies or the EU.

This talk will detect the current state of atoms in space and give an overview of active programs to deploy quantum sensors on operational satellite missions. The focus is on future applications in geosciences and related fields employing the same technology.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/atoms-in-space
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1690-eng-Atoms_in_Space_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1690-eng-Atoms_in_Space_mp3.mp3?1767098922</guid>
      <dc:identifier>dac63c75-58d4-5d97-9910-c9ec9c9c63b7</dc:identifier>
      <dc:date>2025-12-30T11:00:00+01:00</dc:date>
      <itunes:author>manuel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1690, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-por, Day 4</itunes:keywords>
      <itunes:summary>*What are atoms doing in space anyways?* This talk will provide a brief overview of applications of quantum technologies in space ranging from precise timing and inertial measurements to fundamental physics.

Quantum technologies have seen a wide field of applications in medicine, geosciences, computing and communications, in many cases bridging the gap from laboratory experiments to commercial products in the last decade. For terrestrial applications that is. But what about going to space?

Quantum physics based sensors and experiments promise higher accuracy, sensitivity or better long term stability as they rely on immutable properties of atoms. When properly manipulated, these (ultra-)cold atoms are likely to outperform state of the art instruments. Experiments conducted on sounding rockets demonstrated important steps like Bose-Einstein Condensate creation during a few minutes in microgravity, enabling more advanced quantum experiments in the future.  The International Space Station and the Tiangong Space Station host dedicated experiments like ultrastable clocks as well as flexible research infrastructure for fundamental research benefitting from long free-fall times. However, the deployment of such technologies on satellites is not as advanced. Satellite missions utilizing quantum sensors or performing long term experiments are subject to studies and proposals backed by a broad scientific community aiming at better understanding of climate change, interplanetary navigation or tests of general relativity. First steps towards realization of such missions are taken by ESA, NASA and various national space agencies as well as universities funded by national agencies or the EU.

This talk will detect the current state of atoms in space and give an overview of active programs to deploy quantum sensors on operational satellite missions. The focus is on future applications in geosciences and related fields employing the same technology.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/atoms-in-space
</itunes:summary>
      <itunes:duration>00:39:44</itunes:duration>
    </item>
    <item>
      <title>Light in the Dark(net) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-light-in-the-dark-net</link>
      <description>Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.

This talk investigates the root causes of contradicting studies by highlighting how slight changes in methodology or data selection completely change the results and thereby our understanding of what the Darknet is. Whether you consider it the last bastion of freedom or a haven of crime, this talk will tell you where to look and what to ignore in order to confirm your current opinion. And in case you are open to changing it, we have some food for thought for you.

Onion services can be considered one of the most controversial aspects of the Tor network, because they allow the anonymous hosting of services, which has enabled the creation of illegal services which are difficult for law enforcement to shut down. Defenders argue that this is a price worth paying to ensure free speech for people who could otherwise not speak up or run their own services.

This obviously raises the question what onion services are being actually used for in practice. Many researchers have tried to answer this question in the past. Based on their work we already know a few things:

- 9% of all Websites on the Darknet are marketplaces [1]
- 2.7% of all Websites on the Darknet are marketplaces [2]
- 50% of all Websites on the Darknet are marketplaces [3]
- 8.4% of all Websites on the Darknet are marketplaces [4]
- 27% of all Websites on the Darknet are marketplaces [5]
- 34.8% of all Websites on the Darknet are marketplaces [6]

No, this is not a copy and paste error, all of the above statements can be found in peer-reviewed scientific publications. All of these results are valid on their own and constitute valuable contributions to science, but it does not take an expert to notice the contradictions in their findings.  
The reasons for these inconsistencies are the main topic of this talk. We will discuss the information available to researchers and the limitations originating from it. Challenges and current disagreements when it comes to interpreting available data will be addressed along with common misrepresentations of research results. We will highlight how the choice of data sources can predetermine the final result before a study has even begun, how minor changes to definitions can lead to completely different results and how important context is when interpreting data.

Armed with this knowledge, we can tackle the challenge to find out what we know about the Darknet, what we might figure out in the future, what we can reasonably assume but will never be able to prove, and what we will (hopefully) never know.

-----------------------------------------
Sources
[1] https://doi.org/10.1049/iet-ifs.2015.0121
[2] https://doi.org/10.1016/j.future.2024.03.025
[3] https://doi.org/10.1145/3600160.3600167
[4] https://doi.org/10.1109/INFOCOM53939.2023.10229057
[5] https://doi.org/10.1109/ICDCSW.2014.20
[6] https://doi.org/10.1080/00396338.2016.1142085

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/light-in-the-dark-net
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1573-eng-Light_in_the_Dark_net_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1573-eng-Light_in_the_Dark_net_mp3.mp3?1767051986</guid>
      <dc:identifier>414813ee-69f4-56ee-a013-f887f26d91d6</dc:identifier>
      <dc:date>2025-12-29T22:05:00+01:00</dc:date>
      <itunes:author>Tobias Höller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1573, 2025, 39c3, Science, Zero, 39c3-eng, 39c3-deu, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.

This talk investigates the root causes of contradicting studies by highlighting how slight changes in methodology or data selection completely change the results and thereby our understanding of what the Darknet is. Whether you consider it the last bastion of freedom or a haven of crime, this talk will tell you where to look and what to ignore in order to confirm your current opinion. And in case you are open to changing it, we have some food for thought for you.

Onion services can be considered one of the most controversial aspects of the Tor network, because they allow the anonymous hosting of services, which has enabled the creation of illegal services which are difficult for law enforcement to shut down. Defenders argue that this is a price worth paying to ensure free speech for people who could otherwise not speak up or run their own services.

This obviously raises the question what onion services are being actually used for in practice. Many researchers have tried to answer this question in the past. Based on their work we already know a few things:

- 9% of all Websites on the Darknet are marketplaces [1]
- 2.7% of all Websites on the Darknet are marketplaces [2]
- 50% of all Websites on the Darknet are marketplaces [3]
- 8.4% of all Websites on the Darknet are marketplaces [4]
- 27% of all Websites on the Darknet are marketplaces [5]
- 34.8% of all Websites on the Darknet are marketplaces [6]

No, this is not a copy and paste error, all of the above statements can be found in peer-reviewed scientific publications. All of these results are valid on their own and constitute valuable contributions to science, but it does not take an expert to notice the contradictions in their findings.  
The reasons for these inconsistencies are the main topic of this talk. We will discuss the information available to researchers and the limitations originating from it. Challenges and current disagreements when it comes to interpreting available data will be addressed along with common misrepresentations of research results. We will highlight how the choice of data sources can predetermine the final result before a study has even begun, how minor changes to definitions can lead to completely different results and how important context is when interpreting data.

Armed with this knowledge, we can tackle the challenge to find out what we know about the Darknet, what we might figure out in the future, what we can reasonably assume but will never be able to prove, and what we will (hopefully) never know.

-----------------------------------------
Sources
[1] https://doi.org/10.1049/iet-ifs.2015.0121
[2] https://doi.org/10.1016/j.future.2024.03.025
[3] https://doi.org/10.1145/3600160.3600167
[4] https://doi.org/10.1109/INFOCOM53939.2023.10229057
[5] https://doi.org/10.1109/ICDCSW.2014.20
[6] https://doi.org/10.1080/00396338.2016.1142085

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/light-in-the-dark-net
</itunes:summary>
      <itunes:duration>00:40:36</itunes:duration>
    </item>
    <item>
      <title>CCC&amp;T - Cosmic ray, the Climate Catastrophe and Trains. (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ccc-t-cosmic-ray-the-climate-catastrophe-and-trains</link>
      <description>How can we predict soil moisture by measuring cosmic ray products and what have trains to do with it? Ever wondered how this Dürremonitor works, that you heared about in ther german news? These question and some more I will try to answer while I give an overview of some of the research that is done by the Helmholtz Centre for Environmental Research (UFZ).

The Dürremonitor is a programme that is often mentioned in the German news when some regions experience drought. Alongside the Dürremonitor and the underlying Mesoscale Hydrological Model (MHM), there is ongoing research at the UFZ concerning soil moisture. Some of these studies involve measuring soil moisture using a technique called cosmic ray neutron sensing (CRNS). Rather than taking measurements, the MHM uses a physics-based model incorporating precipitation forecasts to predict drought or flood. These two strategies for quantifying soil moisture are therefore in opposition: the measurement-based approach (CRNS) and the modelling-based approach (MHM/Dürremonitor). CRNS is a relatively new method of measuring soil moisture based on the proportion of neutrons reflected by the soil (the principles were discovered in the 1980s, but it has only recently become commercially applicable). This method has several advantages over previous soil moisture measurement methods: it is non-invasive, easy to set up, portable and can therefore be used on trains.

In the talk I will give an overview of the Dürremonitor and MHM and then focus on CRNS. I will explain the physical principles behind the method, how it is implemented in practice by making serveys using trains.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ccc-t-cosmic-ray-the-climate-catastrophe-and-trains
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1665-eng-CCC_T_-_Cosmic_ray_the_Climate_Catastrophe_and_Trains_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1665-eng-CCC_T_-_Cosmic_ray_the_Climate_Catastrophe_and_Trains_mp3.mp3?1767102759</guid>
      <dc:identifier>471f65aa-7729-5e51-b849-4603cfac762f</dc:identifier>
      <dc:date>2025-12-30T11:55:00+01:00</dc:date>
      <itunes:author>FantasticMisterFux, louiT</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1665, 2025, 39c3, Science, One, 39c3-eng, 39c3-deu, Day 4</itunes:keywords>
      <itunes:summary>How can we predict soil moisture by measuring cosmic ray products and what have trains to do with it? Ever wondered how this Dürremonitor works, that you heared about in ther german news? These question and some more I will try to answer while I give an overview of some of the research that is done by the Helmholtz Centre for Environmental Research (UFZ).

The Dürremonitor is a programme that is often mentioned in the German news when some regions experience drought. Alongside the Dürremonitor and the underlying Mesoscale Hydrological Model (MHM), there is ongoing research at the UFZ concerning soil moisture. Some of these studies involve measuring soil moisture using a technique called cosmic ray neutron sensing (CRNS). Rather than taking measurements, the MHM uses a physics-based model incorporating precipitation forecasts to predict drought or flood. These two strategies for quantifying soil moisture are therefore in opposition: the measurement-based approach (CRNS) and the modelling-based approach (MHM/Dürremonitor). CRNS is a relatively new method of measuring soil moisture based on the proportion of neutrons reflected by the soil (the principles were discovered in the 1980s, but it has only recently become commercially applicable). This method has several advantages over previous soil moisture measurement methods: it is non-invasive, easy to set up, portable and can therefore be used on trains.

In the talk I will give an overview of the Dürremonitor and MHM and then focus on CRNS. I will explain the physical principles behind the method, how it is implemented in practice by making serveys using trains.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ccc-t-cosmic-ray-the-climate-catastrophe-and-trains
</itunes:summary>
      <itunes:duration>00:39:42</itunes:duration>
    </item>
    <item>
      <title>Battling Obsolescence – Keeping an 80s laser tag system alive (39c3)</title>
      <link>https://media.ccc.de/v/39c3-battling-obsolescence-keeping-an-80s-laser-tag-sys</link>
      <description>Keeping old projects working can be an uphill battle.  This talk explores how the laser tag system Q-Zar (Quasar in the UK) has been kept alive since the company behind it failed in the 90s.   The challenges encountered, the lessons learnt, and how those can be applied to our own future projects to maximise the project lifetime.

Looking at the effects of obsolescence in the context of a laser tag system from the 1980s Q-Zar (Quasar in the UK), what needed to happen to keep it going to enable people to continue playing.  What lessons we can learn from that and some good examples from other projects, and how that can be applied to our own projects.

This talk covers the electronics involved in the laser tag system, why the continued availability of components has varied a lot.  The need to develop new computer software that continues to work years later.  The way the physical equipment can have its life extended.

Topics covered range from electronics design through to software coding and onto physical unit repair. A look at the tooling created to help maintain, support and repair the laser tag packs.  The challenges Covid-19 created and how things were rapidly pivoted to enable continued playing in challenging times.
This is about how we all can make simple decisions that help build something that will last the maximum time possible with the least amount of effort.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/battling-obsolescence-keeping-an-80s-laser-tag-sys
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1364-deu-Battling_Obsolescence_-_Keeping_an_80s_laser_tag_system_alive_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1364-deu-Battling_Obsolescence_-_Keeping_an_80s_laser_tag_system_alive_mp3.mp3?1767109071</guid>
      <dc:identifier>d1174c82-6e99-5acb-98f2-3c0f55b046c7</dc:identifier>
      <dc:date>2025-12-30T13:50:00+01:00</dc:date>
      <itunes:author>Trikkitt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1364, 2025, 39c3, Hardware, Fuse, 39c3-deu, 39c3-eng, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>Keeping old projects working can be an uphill battle.  This talk explores how the laser tag system Q-Zar (Quasar in the UK) has been kept alive since the company behind it failed in the 90s.   The challenges encountered, the lessons learnt, and how those can be applied to our own future projects to maximise the project lifetime.

Looking at the effects of obsolescence in the context of a laser tag system from the 1980s Q-Zar (Quasar in the UK), what needed to happen to keep it going to enable people to continue playing.  What lessons we can learn from that and some good examples from other projects, and how that can be applied to our own projects.

This talk covers the electronics involved in the laser tag system, why the continued availability of components has varied a lot.  The need to develop new computer software that continues to work years later.  The way the physical equipment can have its life extended.

Topics covered range from electronics design through to software coding and onto physical unit repair. A look at the tooling created to help maintain, support and repair the laser tag packs.  The challenges Covid-19 created and how things were rapidly pivoted to enable continued playing in challenging times.
This is about how we all can make simple decisions that help build something that will last the maximum time possible with the least amount of effort.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/battling-obsolescence-keeping-an-80s-laser-tag-sys
</itunes:summary>
      <itunes:duration>00:42:41</itunes:duration>
    </item>
    <item>
      <title>There is NO WAY we ended up getting arrested for this (Malta edition) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-there-is-no-way-we-ended-up-getting-arrested-for-this-malta-edition</link>
      <description>3 years ago, 3 Maltese students were arrested and charged with computer misuse after disclosing a vulnerability to a local company that developed a mobile app for students. Through persistent media pressure, the students managed to obtain a presidential pardon to drop the case and funding for their lawyers. However, through this journey, there were mentions of punishment for retaliating through media disclosure. The story has not concluded, and there will be no amendments to the Maltese computer misuse law for the foreseeable future.

The talk goes through the full journey,

1. The talk describes in more detail how the arrests were carried out on November 12th, 2022 including the confiscation of all computer equipment, the time spent in a cell and the interrogation before being released.
2. How the decision was made to go to the media 5 months later, the consequences of that and why it was beneficial.
3. The later fallout including the university disassociating itself from the students + even disallowing one of the students to tutor at the university
4. How this led to a pause in Malta&#39;s participation in the European Cyber Security Challenge with one specific meeting involving the national IT agency and the 3 students.
5. mentions of a grant of a pardon after the prime minister visited the office of a student
6. The start of the initial court sessions and the outcomes from that.
7. A super interesting meeting where the justice minister told the students that even though they&#39;ll be given a pardon -- if this happens again they will be arrested again.
8. What it meant to get a pardon and how that technically still hasn&#39;t ended our situation in court yet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/there-is-no-way-we-ended-up-getting-arrested-for-this-malta-edition
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2377-eng-There_is_NO_WAY_we_ended_up_getting_arrested_for_this_Malta_edition_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2377-eng-There_is_NO_WAY_we_ended_up_getting_arrested_for_this_Malta_edition_mp3.mp3?1767091718</guid>
      <dc:identifier>f7806034-b88e-559b-9c11-7ce6ffc72a82</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>mixy1, Luke Bjorn Scerri, girogio</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2377, 2025, 39c3, Security, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>3 years ago, 3 Maltese students were arrested and charged with computer misuse after disclosing a vulnerability to a local company that developed a mobile app for students. Through persistent media pressure, the students managed to obtain a presidential pardon to drop the case and funding for their lawyers. However, through this journey, there were mentions of punishment for retaliating through media disclosure. The story has not concluded, and there will be no amendments to the Maltese computer misuse law for the foreseeable future.

The talk goes through the full journey,

1. The talk describes in more detail how the arrests were carried out on November 12th, 2022 including the confiscation of all computer equipment, the time spent in a cell and the interrogation before being released.
2. How the decision was made to go to the media 5 months later, the consequences of that and why it was beneficial.
3. The later fallout including the university disassociating itself from the students + even disallowing one of the students to tutor at the university
4. How this led to a pause in Malta&#39;s participation in the European Cyber Security Challenge with one specific meeting involving the national IT agency and the 3 students.
5. mentions of a grant of a pardon after the prime minister visited the office of a student
6. The start of the initial court sessions and the outcomes from that.
7. A super interesting meeting where the justice minister told the students that even though they&#39;ll be given a pardon -- if this happens again they will be arrested again.
8. What it meant to get a pardon and how that technically still hasn&#39;t ended our situation in court yet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/there-is-no-way-we-ended-up-getting-arrested-for-this-malta-edition
</itunes:summary>
      <itunes:duration>00:54:36</itunes:duration>
    </item>
    <item>
      <title>GPTDash – Der Reverse-Turing-Test (39c3)</title>
      <link>https://media.ccc.de/v/39c3-gptdash-der-reverse-turing-test</link>
      <description>KIs (bzw. LLMs) wirken immer menschlicher. Schon längst ist es schwer bis unmöglich zu erkennen, ob ein Text von einer KI oder einem Menschen geschrieben wurde. Maschinen dringen immer mehr in den menschlichen Diskurs ein. Wir wollen das nicht länger hinnehmen und drehen den Spieß um.

In unserem Reverse-Turing-Test schlüpfen die Teilnehmenden in die Rolle einer KI und versuchen so robotisch-menschlich wie möglich zu klingen. In einer anschließenden Blindstudie prüfen wir, wer sich am besten unter KIs mischen und beim nächsten Robot Uprising die Spionin der Wahl wäre.

Humor, Kreativität und ein Hang zu allgemeingültigen, nichtssagenden Floskeln sind die perfekten Voraussetzungen! Ein digitales Endgerät (Smartphone, Tablet, Laptop, …) reicht zum Mitspielen aus.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/gptdash-der-reverse-turing-test
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2161-deu-GPTDash_-_Der_Reverse-Turing-Test_mp3.mp3"
        length="87031808"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 01:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2161-deu-GPTDash_-_Der_Reverse-Turing-Test_mp3.mp3?1767102705</guid>
      <dc:identifier>9c8bec33-f71a-5090-857d-1648a027c8a9</dc:identifier>
      <dc:date>2025-12-29T01:00:00+01:00</dc:date>
      <itunes:author>Benny, KI-lian, BratscherBen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2161, 2025, 39c3, Entertainment, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>KIs (bzw. LLMs) wirken immer menschlicher. Schon längst ist es schwer bis unmöglich zu erkennen, ob ein Text von einer KI oder einem Menschen geschrieben wurde. Maschinen dringen immer mehr in den menschlichen Diskurs ein. Wir wollen das nicht länger hinnehmen und drehen den Spieß um.

In unserem Reverse-Turing-Test schlüpfen die Teilnehmenden in die Rolle einer KI und versuchen so robotisch-menschlich wie möglich zu klingen. In einer anschließenden Blindstudie prüfen wir, wer sich am besten unter KIs mischen und beim nächsten Robot Uprising die Spionin der Wahl wäre.

Humor, Kreativität und ein Hang zu allgemeingültigen, nichtssagenden Floskeln sind die perfekten Voraussetzungen! Ein digitales Endgerät (Smartphone, Tablet, Laptop, …) reicht zum Mitspielen aus.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/gptdash-der-reverse-turing-test
</itunes:summary>
      <itunes:duration>01:31:08</itunes:duration>
    </item>
    <item>
      <title>The Eyes of Photon Science: Imaging, Simulation and the Quest to Make the Invisible Visible (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-eyes-of-photon-science-imaging-simulation-and-the-quest-to-make-the-invisible-visible</link>
      <description>Science advances by extending our senses beyond the limits of human perception, pushing the boundaries of what we can observe. In photon science, imaging detectors serve as the eyes of science, translating invisible processes into measurable and analysable data. Behind every image lies a deep understanding of how detectors see, respond and perform.

At facilities like the European XFEL, the world&#39;s most powerful X-ray free-electron laser located in the Hamburg metropolitan area, imaging detectors capture ultrashort X-ray flashes at MHz frame rates and with high dynamic range.  Without these advanced detectors, even the brightest X-ray laser beam would remain invisible. They help to reveal what would otherwise stay hidden, such as the structure of biomolecules, the behaviour of novel materials, and matter under extreme conditions. But how do we know they will perform as expected? And how do we design systems capable of “seeing” the invisible?

I will take a closer look how imaging technology in large-scale facilities is simulated and designed to make the invisible visible. From predicting detector performance to evaluating image quality, we look at how performance simulation helps scientists and engineers understand the “eyes” of modern science.

X-ray imaging detectors have come a long way in the last 15 years, turning ideas that once seemed impossible into realities. Imaging detectors in photon science are more than just high-speed cameras. They are complex systems operating at the limits of what’s physically measurable. Understanding how they behave before, during, and after experiments is essential to advancing both the technology and the science it enables.

In this talk, I’ll take you inside the world of detector simulation and performance modelling. I’ll explore how tools like Monte Carlo simulations, sensor response models, and system-level performance evaluations are used to:

- Predict detector behaviour in extreme conditions (such as MHz X-ray bursts), and
- identify critical performance bottlenecks before production.

By linking imaging technology with simulation and modelling, we can better interpret experimental data and design the next generation of scientific cameras. Beyond the technical aspects, this talk reflects on the broader theme of how we “see” though technology, what it means to make the invisible visible, and how simulation changes not only how we build instruments, but also how we understand them.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-eyes-of-photon-science-imaging-simulation-and-the-quest-to-make-the-invisible-visible
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2372-eng-The_Eyes_of_Photon_Science_Imaging_Simulation_and_the_Quest_to_Make_the_Invisible_Visible_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2372-eng-The_Eyes_of_Photon_Science_Imaging_Simulation_and_the_Quest_to_Make_the_Invisible_Visible_mp3.mp3?1767109862</guid>
      <dc:identifier>44d1ae6d-febc-5035-8379-d2030e7f59a2</dc:identifier>
      <dc:date>2025-12-27T23:00:00+01:00</dc:date>
      <itunes:author>MarKuster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2372, 2025, 39c3, Science, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Science advances by extending our senses beyond the limits of human perception, pushing the boundaries of what we can observe. In photon science, imaging detectors serve as the eyes of science, translating invisible processes into measurable and analysable data. Behind every image lies a deep understanding of how detectors see, respond and perform.

At facilities like the European XFEL, the world&#39;s most powerful X-ray free-electron laser located in the Hamburg metropolitan area, imaging detectors capture ultrashort X-ray flashes at MHz frame rates and with high dynamic range.  Without these advanced detectors, even the brightest X-ray laser beam would remain invisible. They help to reveal what would otherwise stay hidden, such as the structure of biomolecules, the behaviour of novel materials, and matter under extreme conditions. But how do we know they will perform as expected? And how do we design systems capable of “seeing” the invisible?

I will take a closer look how imaging technology in large-scale facilities is simulated and designed to make the invisible visible. From predicting detector performance to evaluating image quality, we look at how performance simulation helps scientists and engineers understand the “eyes” of modern science.

X-ray imaging detectors have come a long way in the last 15 years, turning ideas that once seemed impossible into realities. Imaging detectors in photon science are more than just high-speed cameras. They are complex systems operating at the limits of what’s physically measurable. Understanding how they behave before, during, and after experiments is essential to advancing both the technology and the science it enables.

In this talk, I’ll take you inside the world of detector simulation and performance modelling. I’ll explore how tools like Monte Carlo simulations, sensor response models, and system-level performance evaluations are used to:

- Predict detector behaviour in extreme conditions (such as MHz X-ray bursts), and
- identify critical performance bottlenecks before production.

By linking imaging technology with simulation and modelling, we can better interpret experimental data and design the next generation of scientific cameras. Beyond the technical aspects, this talk reflects on the broader theme of how we “see” though technology, what it means to make the invisible visible, and how simulation changes not only how we build instruments, but also how we understand them.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-eyes-of-photon-science-imaging-simulation-and-the-quest-to-make-the-invisible-visible
</itunes:summary>
      <itunes:duration>00:39:11</itunes:duration>
    </item>
    <item>
      <title>Rowhammer in the Wild: Large-Scale Insights from FlippyR.AM (39c3)</title>
      <link>https://media.ccc.de/v/39c3-rowhammer-in-the-wild-large-scale-insights-from-flippyr-am</link>
      <description>Last year at 38c3, we gave a talk titled &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future).&quot;
In this talk, we summarized 10 years of Rowhammer research and highlighted gaps in our understanding.
For instance, although nearly all DRAM generations from DDR3 to DDR5 are vulnerable to the Rowhammer effect, we still do not know its real-world prevalence.
For that reason, we invited everyone at 38c3 last year to participate in our large-scale Rowhammer prevalence study.
In this year&#39;s talk, we will first provide an update on Rowhammer research and present our results from that study. 

A lot has happened in Rowhammer research in 2025.
We have evidence that DDR5 is as vulnerable to Rowhammer as previous generations.
Other research shows that not only can adversaries target rows, but columns can also be addressed and used for bit flips.
Browser-based Rowhammer attacks are back on the table with Posthammer and with ECC. fail, we can mount Rowhammer attacks on DDR4 with ECC memory.

In our large-scale study, we measure Rowhammer prevalence in a fully automated cross-platform framework, FlippyR.AM, using the available state-of-the-art software-based DRAM and Rowhammer tools.
Our framework automatically gathers information about the DRAM and uses 5 tools to reverse-engineer the DRAM addressing functions, and based on the reverse-engineered functions, uses 7 tools to mount Rowhammer.
We distributed the framework online and via USB thumb drives to thousands of participants from December 30, 2024, to June 30, 2025. Overall, we collected 1006 datasets from 822 systems with various CPUs, DRAM generations, and vendors.
Our study reveals that out of 1006 datasets, 453 (371 of the 822 unique systems) succeeded in the first stage of reverse-engineering the DRAM addressing functions, indicating that successfully and reliably recovering DRAM addressing functions remains a significant open problem.
In the second stage, 126 (12.5 % of all datasets) exhibited bit flips in our fully automated Rowhammer attacks.
Our results show that fully automated, i.e., weaponizable, Rowhammer attacks work on a lower share of systems than FPGA-based and lab experiments indicated, but at 12.5%, are still a practical vector for threat actors.
Furthermore, our results highlight that the two most pressing research challenges around Rowhammer exploitability are more reliable reverse-engineering tools for DRAM addressing functions, as 50 % of datasets without bit flips failed in the DRAM reverse-engineering stage, and reliable Rowhammer attacks across diverse processor microarchitectures, as only 12.5 % of datasets contained bit flips.
Addressing each of these challenges could double the number of systems susceptible to Rowhammer and make Rowhammer a more pressing threat in real-world scenarios.

This will be a followup talk after our talk &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future)&quot; at 38C3.
In the talk last year we gave an overview of the current state of Rowhammer and highlighted that there are no large-scale prevalence studies.
We wanted to change that and asked the audience to participate in our large-scale study on Rowhammer prevalence.

We performed the large-scale study on Rowhammer prevalence thanks to many volunteers supporting our study by measuring their systems.
In total, we collected 1006 datasets on 822 different systems (some systems were measured multiple times).
We show that 126 of them (12.5%) are affected by Rowhammer with our fully-automated setup.
This should be seen as a lower bound, since the preconditions required for effective tools failed on ~50% of the systems.
Among many other insights, we learned that the fully-automated reverse-engineering of DRAM addressing functions is still an open problem and we assume the actual number of affected systems to be higher as the 12.5% we measured in our study.

Now, one year after our talk at the 38C3, we want to give an update on the current state of Rowhammer, since multiple new insights were published in the last year:
The first reliable Rowhammer exploit on DDR5, a JavaScript implementation of Rowhammer that works on current DDR4 systems, and an ECC bypass on DDR4, just to name a few.
Additionally, we want to present the results of our large-scale study on Rowhammer prevalence which was supported by the audience from last year&#39;s talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/rowhammer-in-the-wild-large-scale-insights-from-flippyr-am
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2022-eng-Rowhammer_in_the_Wild_Large-Scale_Insights_from_FlippyRAM_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2022-eng-Rowhammer_in_the_Wild_Large-Scale_Insights_from_FlippyRAM_mp3.mp3?1767096350</guid>
      <dc:identifier>1627c5c1-db61-5117-aa41-991850cc20a8</dc:identifier>
      <dc:date>2025-12-29T23:00:00+01:00</dc:date>
      <itunes:author>Martin Heckel, Florian Adamsky, Daniel Gruss</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2022, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Last year at 38c3, we gave a talk titled &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future).&quot;
In this talk, we summarized 10 years of Rowhammer research and highlighted gaps in our understanding.
For instance, although nearly all DRAM generations from DDR3 to DDR5 are vulnerable to the Rowhammer effect, we still do not know its real-world prevalence.
For that reason, we invited everyone at 38c3 last year to participate in our large-scale Rowhammer prevalence study.
In this year&#39;s talk, we will first provide an update on Rowhammer research and present our results from that study. 

A lot has happened in Rowhammer research in 2025.
We have evidence that DDR5 is as vulnerable to Rowhammer as previous generations.
Other research shows that not only can adversaries target rows, but columns can also be addressed and used for bit flips.
Browser-based Rowhammer attacks are back on the table with Posthammer and with ECC. fail, we can mount Rowhammer attacks on DDR4 with ECC memory.

In our large-scale study, we measure Rowhammer prevalence in a fully automated cross-platform framework, FlippyR.AM, using the available state-of-the-art software-based DRAM and Rowhammer tools.
Our framework automatically gathers information about the DRAM and uses 5 tools to reverse-engineer the DRAM addressing functions, and based on the reverse-engineered functions, uses 7 tools to mount Rowhammer.
We distributed the framework online and via USB thumb drives to thousands of participants from December 30, 2024, to June 30, 2025. Overall, we collected 1006 datasets from 822 systems with various CPUs, DRAM generations, and vendors.
Our study reveals that out of 1006 datasets, 453 (371 of the 822 unique systems) succeeded in the first stage of reverse-engineering the DRAM addressing functions, indicating that successfully and reliably recovering DRAM addressing functions remains a significant open problem.
In the second stage, 126 (12.5 % of all datasets) exhibited bit flips in our fully automated Rowhammer attacks.
Our results show that fully automated, i.e., weaponizable, Rowhammer attacks work on a lower share of systems than FPGA-based and lab experiments indicated, but at 12.5%, are still a practical vector for threat actors.
Furthermore, our results highlight that the two most pressing research challenges around Rowhammer exploitability are more reliable reverse-engineering tools for DRAM addressing functions, as 50 % of datasets without bit flips failed in the DRAM reverse-engineering stage, and reliable Rowhammer attacks across diverse processor microarchitectures, as only 12.5 % of datasets contained bit flips.
Addressing each of these challenges could double the number of systems susceptible to Rowhammer and make Rowhammer a more pressing threat in real-world scenarios.

This will be a followup talk after our talk &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future)&quot; at 38C3.
In the talk last year we gave an overview of the current state of Rowhammer and highlighted that there are no large-scale prevalence studies.
We wanted to change that and asked the audience to participate in our large-scale study on Rowhammer prevalence.

We performed the large-scale study on Rowhammer prevalence thanks to many volunteers supporting our study by measuring their systems.
In total, we collected 1006 datasets on 822 different systems (some systems were measured multiple times).
We show that 126 of them (12.5%) are affected by Rowhammer with our fully-automated setup.
This should be seen as a lower bound, since the preconditions required for effective tools failed on ~50% of the systems.
Among many other insights, we learned that the fully-automated reverse-engineering of DRAM addressing functions is still an open problem and we assume the actual number of affected systems to be higher as the 12.5% we measured in our study.

Now, one year after our talk at the 38C3, we want to give an update on the current state of Rowhammer, since multiple new insights were published in the last year:
The first reliable Rowhammer exploit on DDR5, a JavaScript implementation of Rowhammer that works on current DDR4 systems, and an ECC bypass on DDR4, just to name a few.
Additionally, we want to present the results of our large-scale study on Rowhammer prevalence which was supported by the audience from last year&#39;s talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/rowhammer-in-the-wild-large-scale-insights-from-flippyr-am
</itunes:summary>
      <itunes:duration>00:40:26</itunes:duration>
    </item>
    <item>
      <title>Fossile Industrie liebt KI! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-fossile-industrie-liebt-ki</link>
      <description>Der Hype um generative KI und die Gasindustrie bilden in Zeiten der Klimakrise eine bedrohliche Allianz für die Zukunft des Planeten.

Obwohl die negativen Klimaauswirkungen generativer KI immer deutlicher werden, sollen in ganz Europa Großrechenzentren gebaut werden und Deutschland „KI-Nation“ werden, was ungeahnte „Wirtschaftskräfte freisetzen soll“ – zumindest, wenn es nach der Bundesregierung geht.

Der Ausbau der Recheninfrastruktur für generative KI benötigt viel Energie, Wasser und Ressourcen, was global zu Umweltschäden führt. Prognosen für die EU zeigen, dass der Energieverbrauch in Zukunft so groß werden könnte, dass der Ausbau der erneuerbaren Energien nicht mithalten kann – doch die fossile Industrie steht bereits in den Startlöchern.

Der Hype um generative KI liefert ihnen die perfekte Begründung für den Ausbau fossiler Infrastruktur- mitten in der eskalierenden Klimakrise. Tech- und Fossilkonzerne investieren massiv in neue Gaskraftwerke für energiehungrige Rechenzentren.  Dabei ist der wirtschaftliche Nutzen und die Wertschöpfung durch die Technologie weiterhin unklar.
Klar ist: wir erleben derzeit eine fossile Gegenoffensive im Gewand digitaler Versprechen. Auf Kosten des Klimas und der Zukunft.

Dieser Vortrag schließt an den Talk &quot;Klimaschädlich by Design&quot; vom 38C3 an und gibt Updates zu Entwicklungen in Deutschland und Europa.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/fossile-industrie-liebt-ki
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1668-deu-Fossile_Industrie_liebt_KI_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1668-deu-Fossile_Industrie_liebt_KI_mp3.mp3?1767104821</guid>
      <dc:identifier>49ceb68c-bcbe-592f-9c62-b1085f657190</dc:identifier>
      <dc:date>2025-12-30T12:50:00+01:00</dc:date>
      <itunes:author>Stefan, Yannik &amp; Rike, Moritz Leiner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1668, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-deu, 39c3-eng, 39c3-fra, Day 4</itunes:keywords>
      <itunes:summary>Der Hype um generative KI und die Gasindustrie bilden in Zeiten der Klimakrise eine bedrohliche Allianz für die Zukunft des Planeten.

Obwohl die negativen Klimaauswirkungen generativer KI immer deutlicher werden, sollen in ganz Europa Großrechenzentren gebaut werden und Deutschland „KI-Nation“ werden, was ungeahnte „Wirtschaftskräfte freisetzen soll“ – zumindest, wenn es nach der Bundesregierung geht.

Der Ausbau der Recheninfrastruktur für generative KI benötigt viel Energie, Wasser und Ressourcen, was global zu Umweltschäden führt. Prognosen für die EU zeigen, dass der Energieverbrauch in Zukunft so groß werden könnte, dass der Ausbau der erneuerbaren Energien nicht mithalten kann – doch die fossile Industrie steht bereits in den Startlöchern.

Der Hype um generative KI liefert ihnen die perfekte Begründung für den Ausbau fossiler Infrastruktur- mitten in der eskalierenden Klimakrise. Tech- und Fossilkonzerne investieren massiv in neue Gaskraftwerke für energiehungrige Rechenzentren.  Dabei ist der wirtschaftliche Nutzen und die Wertschöpfung durch die Technologie weiterhin unklar.
Klar ist: wir erleben derzeit eine fossile Gegenoffensive im Gewand digitaler Versprechen. Auf Kosten des Klimas und der Zukunft.

Dieser Vortrag schließt an den Talk &quot;Klimaschädlich by Design&quot; vom 38C3 an und gibt Updates zu Entwicklungen in Deutschland und Europa.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/fossile-industrie-liebt-ki
</itunes:summary>
      <itunes:duration>00:37:54</itunes:duration>
    </item>
    <item>
      <title>Hacking Karlsruhe - 10 years later (39c3)</title>
      <link>https://media.ccc.de/v/39c3-hacking-karlsruhe-10-years-later</link>
      <description>&quot;Wir gehen nach Karlsruhe!“ – das klang vor zehn Jahren nach Aufbruch und juristischem Hack. Heute ist klar: Strategische Prozessführung ist kein Sprint, sondern ein zähes, manchmal frustrierendes Dauerprojekt.

In diesem Talk ziehen wir Bilanz: Was haben wir mit zivilgesellschaftlichen Verfassungsbeschwerden im Bereich Technologie erreicht – und wo sind wir gescheitert? Welche Fehler würden wir heute vermeiden, welche Wege waren richtig? Und was bedeutet es, wenn das höchste deutsche Gericht zunehmend weniger Lust auf digitalpolitische Grundrechtsfragen zeigt?

Ein realistischer Blick hinter die Kulissen strategischer Klagen – und die Frage: Wie hackt man das Rechtssystem im Jahr 2025?

Wenn Gesetze Grundrechte verletzen, warum nicht das Bundesverfassungsgericht hacken – mit Strategie, Teamwork und guter Begründung? Aus dieser Idee ist inzwischen ein zentrales Werkzeug zivilgesellschaftlicher Gegenmacht geworden: Strategische Prozessführung. Das Prinzip ist einfach: Gesetze nicht nur kritisieren, sondern systematisch angreifen, mit gezielten Verfassungsbeschwerden gegen Überwachung, Zensur und staatliche Eingriffe in die digitale Freiheit.
Seitdem hat sich viel getan. Organisationen wie die Gesellschaft für Freiheitsrechte (GFF) haben den Weg nach Karlsruhe professionalisiert und Verfahren angestoßen, die viele aus den Nachrichten kennen:
gegen die Vorratsdatenspeicherung,
gegen das BND-Gesetz zur Auslandsüberwachung,
gegen den Einsatz von Palantir,
und gegen den Einsatz von Staatstrojanern.
Einige dieser Verfahren waren erfolgreich und haben Gesetze gekippt. Andere sind krachend gescheitert – oder hängen seit Jahren in Karlsruhe fest. Dabei zeigt sich: Der Weg zum Urteil wird härter, die Erfolgsaussichten kleiner, und das Verfassungsgericht ist nicht mehr der progressive Motor, der es mal war.
Dieser Talk zieht eine ehrliche Bilanz: Was bringt strategische Prozessführung wirklich? Was lässt sich aus Erfolgen und Misserfolgen lernen? Welche Fälle lohnen sich – und wo wird der Rechtsweg zur Sackgasse? Und wie verschiebt sich das Ganze inzwischen auf die europäische Ebene – wo neue Schauplätze wie der Digital Services Act oder der AI Act warten?
Keine juristische Vorlesung, sondern ein Erfahrungsbericht aus zehn Jahren digitaler Grundrechtsarbeit. Es geht um Taktik, Fehlentscheidungen, unerwartete Allianzen – und um die Frage, wie man auch heute noch im Rechtssystem rütteln kann, wenn die Türen in Karlsruhe enger werden.
Der Vortrag wird gehalten von Simone Ruf und Jürgen Bering von der Gesellschaft für Freiheitsrechte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hacking-karlsruhe-10-years-later
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1873-deu-Hacking_Karlsruhe_-_10_years_later_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1873-deu-Hacking_Karlsruhe_-_10_years_later_mp3.mp3?1767092702</guid>
      <dc:identifier>418f57a7-435b-5835-98ad-85158338b6c4</dc:identifier>
      <dc:date>2025-12-29T11:55:00+01:00</dc:date>
      <itunes:author>Jürgen Bering</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1873, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>&quot;Wir gehen nach Karlsruhe!“ – das klang vor zehn Jahren nach Aufbruch und juristischem Hack. Heute ist klar: Strategische Prozessführung ist kein Sprint, sondern ein zähes, manchmal frustrierendes Dauerprojekt.

In diesem Talk ziehen wir Bilanz: Was haben wir mit zivilgesellschaftlichen Verfassungsbeschwerden im Bereich Technologie erreicht – und wo sind wir gescheitert? Welche Fehler würden wir heute vermeiden, welche Wege waren richtig? Und was bedeutet es, wenn das höchste deutsche Gericht zunehmend weniger Lust auf digitalpolitische Grundrechtsfragen zeigt?

Ein realistischer Blick hinter die Kulissen strategischer Klagen – und die Frage: Wie hackt man das Rechtssystem im Jahr 2025?

Wenn Gesetze Grundrechte verletzen, warum nicht das Bundesverfassungsgericht hacken – mit Strategie, Teamwork und guter Begründung? Aus dieser Idee ist inzwischen ein zentrales Werkzeug zivilgesellschaftlicher Gegenmacht geworden: Strategische Prozessführung. Das Prinzip ist einfach: Gesetze nicht nur kritisieren, sondern systematisch angreifen, mit gezielten Verfassungsbeschwerden gegen Überwachung, Zensur und staatliche Eingriffe in die digitale Freiheit.
Seitdem hat sich viel getan. Organisationen wie die Gesellschaft für Freiheitsrechte (GFF) haben den Weg nach Karlsruhe professionalisiert und Verfahren angestoßen, die viele aus den Nachrichten kennen:
gegen die Vorratsdatenspeicherung,
gegen das BND-Gesetz zur Auslandsüberwachung,
gegen den Einsatz von Palantir,
und gegen den Einsatz von Staatstrojanern.
Einige dieser Verfahren waren erfolgreich und haben Gesetze gekippt. Andere sind krachend gescheitert – oder hängen seit Jahren in Karlsruhe fest. Dabei zeigt sich: Der Weg zum Urteil wird härter, die Erfolgsaussichten kleiner, und das Verfassungsgericht ist nicht mehr der progressive Motor, der es mal war.
Dieser Talk zieht eine ehrliche Bilanz: Was bringt strategische Prozessführung wirklich? Was lässt sich aus Erfolgen und Misserfolgen lernen? Welche Fälle lohnen sich – und wo wird der Rechtsweg zur Sackgasse? Und wie verschiebt sich das Ganze inzwischen auf die europäische Ebene – wo neue Schauplätze wie der Digital Services Act oder der AI Act warten?
Keine juristische Vorlesung, sondern ein Erfahrungsbericht aus zehn Jahren digitaler Grundrechtsarbeit. Es geht um Taktik, Fehlentscheidungen, unerwartete Allianzen – und um die Frage, wie man auch heute noch im Rechtssystem rütteln kann, wenn die Türen in Karlsruhe enger werden.
Der Vortrag wird gehalten von Simone Ruf und Jürgen Bering von der Gesellschaft für Freiheitsrechte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hacking-karlsruhe-10-years-later
</itunes:summary>
      <itunes:duration>00:40:19</itunes:duration>
    </item>
    <item>
      <title>Race conditions, transactions and free parking (39c3)</title>
      <link>https://media.ccc.de/v/39c3-race-conditions-transactions-and-free-parking</link>
      <description>ORM&#39;s and/or developers don&#39;t understand databases, transactions, or concurrency.

After the [Air France-KLM dataleak](https://media.ccc.de/v/37c3-lightningtalks-58027-air-france-klm-6-char-short-code) I kept repeating this was not a real hack, and confessed I always wanted to hack a system based on triggering race conditions because the lack of proper transactions.
This was way easier than expected. In this talk I will show how just adding `$ seq 0 9 | xargs -I@ -P10 ..` can break some systems, and how to write safe database transactions that prevent abuse.

In this talk I will explain what race conditions are. Many examples of how and why code will fail. How to properly create a database transaction. The result of abusing this in real life (e.g. free parking).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/race-conditions-transactions-and-free-parking
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2286-eng-Race_conditions_transactions_and_free_parking_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2286-eng-Race_conditions_transactions_and_free_parking_mp3.mp3?1767104804</guid>
      <dc:identifier>28fc102e-a38e-51b2-a48b-530b0d0e49a9</dc:identifier>
      <dc:date>2025-12-29T21:05:00+01:00</dc:date>
      <itunes:author>Benjamin W. Broersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2286, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:summary>ORM&#39;s and/or developers don&#39;t understand databases, transactions, or concurrency.

After the [Air France-KLM dataleak](https://media.ccc.de/v/37c3-lightningtalks-58027-air-france-klm-6-char-short-code) I kept repeating this was not a real hack, and confessed I always wanted to hack a system based on triggering race conditions because the lack of proper transactions.
This was way easier than expected. In this talk I will show how just adding `$ seq 0 9 | xargs -I@ -P10 ..` can break some systems, and how to write safe database transactions that prevent abuse.

In this talk I will explain what race conditions are. Many examples of how and why code will fail. How to properly create a database transaction. The result of abusing this in real life (e.g. free parking).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/race-conditions-transactions-and-free-parking
</itunes:summary>
      <itunes:duration>00:38:51</itunes:duration>
    </item>
    <item>
      <title>Of Boot Vectors and Double Glitches: Bypassing RP2350&#39;s Secure Boot (39c3)</title>
      <link>https://media.ccc.de/v/39c3-of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot</link>
      <description>In August 2024, Raspberry Pi released their newest MCU: The RP2350. Alongside the chip, they also released the RP2350 Hacking Challenge: A public call to break the secure boot implementation of the RP2350. This challenge concluded in January 2025 and led to five exciting attacks discovered by different individuals.

In this talk, we will provide a technical deep dive in the RP2350 security architecture and highlight the different attacks. Afterwards, we talk about two of the breaks in detail---each of them found by one of the speakers. In particular, we first discuss how fault injection can force an unverified vector boot, completely bypassing secure boot. Then, we showcase how double glitches enable direct readout of sensitive secrets stored in the one-time programmable memory of the RP2350.

Last, we discuss the mitigation of the attacks implemented in the new revision of the chip and the lessons we learned while solving the RP2350 security challenge. Regardless of chip designer, manufacturer, hobbyist, tinkerer, or hacker: this talk will provide valuable insights for everyone and showcase why security through transparency is awesome.

The RP2350 is one of the first generally available microcontrollers with active security-features against fault-injection such as glitch-detectors, the redundancy co-processor, and other pieces to make FI attacks more difficult.

But security on paper often does not mean security in real-life. Luckily for us, Raspberry Pi also ran the RP2350 Hacking Challenge: A public bug bounty that has exactly these attacks in-scope. During the hacking challenge 5 different attacks were found on the secure-boot process - one of which was shown at 38C3 by Aedan Cullen.

In this talk, we talk about all successful attacks - including laser fault-injection, a reset glitch, and a double-glitch during execution of the bootrom - to show all the different ways in which a chip can be attacked.

We also talk about the awesomeness of an open security-ecosystem for chips: Raspberry Pi was very transparent on the findings, and worked with researchers to improve the new revision of the chip.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2149-eng-Of_Boot_Vectors_and_Double_Glitches_Bypassing_RP2350s_Secure_Boot_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2149-eng-Of_Boot_Vectors_and_Double_Glitches_Bypassing_RP2350s_Secure_Boot_mp3.mp3?1767098836</guid>
      <dc:identifier>1bbd6873-6f69-59a8-8eb2-926acc763d7e</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>stacksmashing, nsr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2149, 2025, 39c3, Security, Ground, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>In August 2024, Raspberry Pi released their newest MCU: The RP2350. Alongside the chip, they also released the RP2350 Hacking Challenge: A public call to break the secure boot implementation of the RP2350. This challenge concluded in January 2025 and led to five exciting attacks discovered by different individuals.

In this talk, we will provide a technical deep dive in the RP2350 security architecture and highlight the different attacks. Afterwards, we talk about two of the breaks in detail---each of them found by one of the speakers. In particular, we first discuss how fault injection can force an unverified vector boot, completely bypassing secure boot. Then, we showcase how double glitches enable direct readout of sensitive secrets stored in the one-time programmable memory of the RP2350.

Last, we discuss the mitigation of the attacks implemented in the new revision of the chip and the lessons we learned while solving the RP2350 security challenge. Regardless of chip designer, manufacturer, hobbyist, tinkerer, or hacker: this talk will provide valuable insights for everyone and showcase why security through transparency is awesome.

The RP2350 is one of the first generally available microcontrollers with active security-features against fault-injection such as glitch-detectors, the redundancy co-processor, and other pieces to make FI attacks more difficult.

But security on paper often does not mean security in real-life. Luckily for us, Raspberry Pi also ran the RP2350 Hacking Challenge: A public bug bounty that has exactly these attacks in-scope. During the hacking challenge 5 different attacks were found on the secure-boot process - one of which was shown at 38C3 by Aedan Cullen.

In this talk, we talk about all successful attacks - including laser fault-injection, a reset glitch, and a double-glitch during execution of the bootrom - to show all the different ways in which a chip can be attacked.

We also talk about the awesomeness of an open security-ecosystem for chips: Raspberry Pi was very transparent on the findings, and worked with researchers to improve the new revision of the chip.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot
</itunes:summary>
      <itunes:duration>00:51:28</itunes:duration>
    </item>
    <item>
      <title>Spectre in the real world: Leaking your private data from the cloud with CPU vulnerabilities (39c3)</title>
      <link>https://media.ccc.de/v/39c3-spectre-in-the-real-world-leaking-your-private-data-from-the-cloud-with-cpu-vulnerabilities</link>
      <description>Transient execution CPU vulnerabilities, like Spectre, have been making headlines since 2018. However, their most common critique is that these types of vulnerabilities are not really practical. Even though it is cool to leak `/etc/shadow` with a CPU bug, it has limited real-world impact. In this talk, we take Spectre out for a walk and let it see the clouds, by leaking memory across virtual machine boundaries at a public cloud provider, bypassing mitigations against these types of attacks. Our report was awarded with a $151,515 bug bounty, Google Cloud&#39;s highest bounty yet.

Seven years ago, Spectre and Meltdown were announced. These two vulnerabilities showed that instructions executed by the CPU might accidentally access secret data. This secret data can contain files cached from disk, cryptographic keys, private information, or anything else that might be stored in memory. An attacker can use Spectre to learn the value of that secret data, even though the attacker is not supposed to have access to it.

Even though this sounds problematic, there is a reason why these type of vulnerabilities haven&#39;t had a significant real-world impact. Mitigations make it much harder to pull off, and an attacker needs a form of remote code execution anyway to trigger the relevant CPU instructions. If an attacker can already execute arbitrary code, then Spectre is probably not what you should be worried about. For regular users, these CPU vulnerabilities are likely not that much of a threat.

However, that is not the case for public cloud providers. Their business model is to provide *remote code execution as a service*, and to rent out shared hardware resources as efficiently as possible. Customers run their system in an seemingly isolated virtual machine on top of shared physical hardware. Because customers can run anything they want on these systems, public cloud providers must treat these workloads as untrusted. They have to assume the worst case scenario, i.e. that an attacker is deliberately trying violate the confidentiality, integrity or availability of their systems, and, by extension, their customers&#39; systems. For transient execution vulnerabilities like Spectre, that means that they enable all reasonable mitigations, and some more.

In this talk, we show that transient execution attacks can be used on real-world systems, despite the deployed software mitigations. We demonstrate this by silently leaking secret data from another virtual machine at a major global cloud provider, defeating virtual machine isolation without leaving a trace. Additionally, we&#39;ll discuss our coordinated disclosure process, the currently deployed mitigations and how future mitigations could address the issue.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/spectre-in-the-real-world-leaking-your-private-data-from-the-cloud-with-cpu-vulnerabilities
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1687-eng-Spectre_in_the_real_world_Leaking_your_private_data_from_the_cloud_with_CPU_vulnerabilities_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Dec 2025 00:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1687-eng-Spectre_in_the_real_world_Leaking_your_private_data_from_the_cloud_with_CPU_vulnerabilities_mp3.mp3?1767064527</guid>
      <dc:identifier>f1e6f4e2-875f-573c-9e68-8dfd52e29225</dc:identifier>
      <dc:date>2025-12-30T00:15:00+01:00</dc:date>
      <itunes:author>Thijs Raymakers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1687, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Transient execution CPU vulnerabilities, like Spectre, have been making headlines since 2018. However, their most common critique is that these types of vulnerabilities are not really practical. Even though it is cool to leak `/etc/shadow` with a CPU bug, it has limited real-world impact. In this talk, we take Spectre out for a walk and let it see the clouds, by leaking memory across virtual machine boundaries at a public cloud provider, bypassing mitigations against these types of attacks. Our report was awarded with a $151,515 bug bounty, Google Cloud&#39;s highest bounty yet.

Seven years ago, Spectre and Meltdown were announced. These two vulnerabilities showed that instructions executed by the CPU might accidentally access secret data. This secret data can contain files cached from disk, cryptographic keys, private information, or anything else that might be stored in memory. An attacker can use Spectre to learn the value of that secret data, even though the attacker is not supposed to have access to it.

Even though this sounds problematic, there is a reason why these type of vulnerabilities haven&#39;t had a significant real-world impact. Mitigations make it much harder to pull off, and an attacker needs a form of remote code execution anyway to trigger the relevant CPU instructions. If an attacker can already execute arbitrary code, then Spectre is probably not what you should be worried about. For regular users, these CPU vulnerabilities are likely not that much of a threat.

However, that is not the case for public cloud providers. Their business model is to provide *remote code execution as a service*, and to rent out shared hardware resources as efficiently as possible. Customers run their system in an seemingly isolated virtual machine on top of shared physical hardware. Because customers can run anything they want on these systems, public cloud providers must treat these workloads as untrusted. They have to assume the worst case scenario, i.e. that an attacker is deliberately trying violate the confidentiality, integrity or availability of their systems, and, by extension, their customers&#39; systems. For transient execution vulnerabilities like Spectre, that means that they enable all reasonable mitigations, and some more.

In this talk, we show that transient execution attacks can be used on real-world systems, despite the deployed software mitigations. We demonstrate this by silently leaking secret data from another virtual machine at a major global cloud provider, defeating virtual machine isolation without leaving a trace. Additionally, we&#39;ll discuss our coordinated disclosure process, the currently deployed mitigations and how future mitigations could address the issue.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/spectre-in-the-real-world-leaking-your-private-data-from-the-cloud-with-cpu-vulnerabilities
</itunes:summary>
      <itunes:duration>00:45:14</itunes:duration>
    </item>
    <item>
      <title>Unnecessarily Complicated Kitchen – Die Wissenschaft des guten Geschmacks (39c3)</title>
      <link>https://media.ccc.de/v/39c3-unnecessarily-complicated-kitchen-die-wissenschaft-des-guten-geschmacks</link>
      <description>In unserer „Unnecessarily Complicated Kitchen“ hacken wir die Gesetze der Kulinarik. Ich zeige live, wie Hitze, Chemie und Chaos zusammenwirken, wenn Moleküle tanzen, Dispersionen emulgieren und Geschmack zu Wissenschaft wird. Zwischen Pfanne und Physik entdecken wir, warum Kochen im Grunde angewandtes Debugging ist – und wie man Naturgesetze so würzt, dass sie schmecken.

Willkommen in der „Unnecessarily Complicated Kitchen“ – einer Küche, in der Naturwissenschaft, Technik und kulinarisches Chaos aufeinandertreffen.
Wir sezieren das Kochen aus der Perspektive von Hacker*innen: Warum Hitzeübertragung ein deinen Tschunk kühlt, warum Emulsionen wie BGP funktionieren und wie sich die Kunst des Abschmeckens in Datenpunkten erklären lässt.

In diesem Talk verbinden wir naturwissenschaftliche Experimente mit kulinarischer Praxis. Wir erhitzen, rühren, messen und analysieren – live auf der Bühne. Dabei übersetzen wir Physik und Chemie in Geschmack, Textur und Aha-Momente.
Kochen wird so zum Laborversuch, zum Hack, zum Reverse Engineering des guten Geschmacks.

Ich zeige, dass hinter jeder gelungenen Marinade ein Protokoll steckt, hinter jeder Soße ein Algorithmus – und dass man auch in der Küche mit Trial &amp; Error, Open Source und einer Prise Chaos zu erstaunlichen Ergebnissen kommt.

Am Ende steht nicht nur Erkenntnis, sondern auch Genuss: Denn wer versteht, warum etwas schmeckt, kann die Regeln brechen – und sie dabei besser würzen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/unnecessarily-complicated-kitchen-die-wissenschaft-des-guten-geschmacks
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1431-deu-Unnecessarily_Complicated_Kitchen_-_Die_Wissenschaft_des_guten_Geschmacks_mp3.mp3"
        length="71303168"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 00:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1431-deu-Unnecessarily_Complicated_Kitchen_-_Die_Wissenschaft_des_guten_Geschmacks_mp3.mp3?1767030935</guid>
      <dc:identifier>341961a3-599d-52b9-8262-34c1757c9698</dc:identifier>
      <dc:date>2025-12-28T00:20:00+01:00</dc:date>
      <itunes:author>LukasQ</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1431, 2025, 39c3, Entertainment, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>In unserer „Unnecessarily Complicated Kitchen“ hacken wir die Gesetze der Kulinarik. Ich zeige live, wie Hitze, Chemie und Chaos zusammenwirken, wenn Moleküle tanzen, Dispersionen emulgieren und Geschmack zu Wissenschaft wird. Zwischen Pfanne und Physik entdecken wir, warum Kochen im Grunde angewandtes Debugging ist – und wie man Naturgesetze so würzt, dass sie schmecken.

Willkommen in der „Unnecessarily Complicated Kitchen“ – einer Küche, in der Naturwissenschaft, Technik und kulinarisches Chaos aufeinandertreffen.
Wir sezieren das Kochen aus der Perspektive von Hacker*innen: Warum Hitzeübertragung ein deinen Tschunk kühlt, warum Emulsionen wie BGP funktionieren und wie sich die Kunst des Abschmeckens in Datenpunkten erklären lässt.

In diesem Talk verbinden wir naturwissenschaftliche Experimente mit kulinarischer Praxis. Wir erhitzen, rühren, messen und analysieren – live auf der Bühne. Dabei übersetzen wir Physik und Chemie in Geschmack, Textur und Aha-Momente.
Kochen wird so zum Laborversuch, zum Hack, zum Reverse Engineering des guten Geschmacks.

Ich zeige, dass hinter jeder gelungenen Marinade ein Protokoll steckt, hinter jeder Soße ein Algorithmus – und dass man auch in der Küche mit Trial &amp; Error, Open Source und einer Prise Chaos zu erstaunlichen Ergebnissen kommt.

Am Ende steht nicht nur Erkenntnis, sondern auch Genuss: Denn wer versteht, warum etwas schmeckt, kann die Regeln brechen – und sie dabei besser würzen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/unnecessarily-complicated-kitchen-die-wissenschaft-des-guten-geschmacks
</itunes:summary>
      <itunes:duration>01:15:07</itunes:duration>
    </item>
    <item>
      <title>Von wegen Eisblumen! Wie man mit Code, Satelliten und Schiffsexpeditionen die bunte Welt des arktischen Phytoplanktons sichtbar macht (39c3)</title>
      <link>https://media.ccc.de/v/39c3-von-wegen-eisblumen-wie-man-mit-code-satelliten-und-schiffsexpeditionen-die-bunte-welt-des-arktischen-phytoplanktons-sichtbar-macht</link>
      <description>Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser blüht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu machen: die faszinierende, farbenfrohe Welt des arktischen Phytoplanktons.

Im Arktischen Ozean wird immer deutlicher, wie stark die globale Erwärmung den Rückgang des Meereises und das marine Ökosystem beeinflussen. Winzige Organismen, das Phytoplankton, bilden die Grundlage des Nahrungsnetzes durch den Aufbau von Biomasse und spielen so eine zentrale Rolle im globalen Kohlenstoffkreislauf. Dabei werden sie in der Arktis stark von den jahreszeitlichen Schwankungen der Polarnacht/-tag, der Meereisausdehnung und der sich verändernden Umwelt beeinflusst. Doch das Phytoplankton ist nicht nur ökologisch bedeutsam, sondern auch erstaunlich vielfältig und farbenfroh – wie eine bunte Blumenwiese im Ozean! 
Spannend bleiben dabei auch die Fragen, was die Vielfalt des Phytoplanktons ausmacht, wie diese eine Anpassung an die Umweltveränderungen ermöglicht und wie sich das arktische Ökosystem unter verschiedenen Klimawandelszenarien entwickeln könnte.
Dieser Vortrag lädt euch ein, in die eisigen Welten des arktischen Ozeans einzutauchen, um dem grundlegenden Baustein des arktischen Ökosystems, dem Phytoplankton, auf den Grund zu gehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-wegen-eisblumen-wie-man-mit-code-satelliten-und-schiffsexpeditionen-die-bunte-welt-des-arktischen-phytoplanktons-sichtbar-macht
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1902-deu-Von_wegen_Eisblumen_Wie_man_mit_Code_Satelliten_und_Schiffsexpeditionen_die_bunte_Welt_des_arktischen_Phytoplanktons_sichtbar_macht_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1902-deu-Von_wegen_Eisblumen_Wie_man_mit_Code_Satelliten_und_Schiffsexpeditionen_die_bunte_Welt_des_arktischen_Phytoplanktons_sichtbar_macht_mp3.mp3?1767036134</guid>
      <dc:identifier>75dadf9f-5f43-5cc5-b344-b0d402af7092</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>Moritz Zeising (er/he)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1902, 2025, 39c3, Science, Fuse, 39c3-deu, 39c3-eng, Day 3</itunes:keywords>
      <itunes:summary>Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser blüht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu machen: die faszinierende, farbenfrohe Welt des arktischen Phytoplanktons.

Im Arktischen Ozean wird immer deutlicher, wie stark die globale Erwärmung den Rückgang des Meereises und das marine Ökosystem beeinflussen. Winzige Organismen, das Phytoplankton, bilden die Grundlage des Nahrungsnetzes durch den Aufbau von Biomasse und spielen so eine zentrale Rolle im globalen Kohlenstoffkreislauf. Dabei werden sie in der Arktis stark von den jahreszeitlichen Schwankungen der Polarnacht/-tag, der Meereisausdehnung und der sich verändernden Umwelt beeinflusst. Doch das Phytoplankton ist nicht nur ökologisch bedeutsam, sondern auch erstaunlich vielfältig und farbenfroh – wie eine bunte Blumenwiese im Ozean! 
Spannend bleiben dabei auch die Fragen, was die Vielfalt des Phytoplanktons ausmacht, wie diese eine Anpassung an die Umweltveränderungen ermöglicht und wie sich das arktische Ökosystem unter verschiedenen Klimawandelszenarien entwickeln könnte.
Dieser Vortrag lädt euch ein, in die eisigen Welten des arktischen Ozeans einzutauchen, um dem grundlegenden Baustein des arktischen Ökosystems, dem Phytoplankton, auf den Grund zu gehen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/von-wegen-eisblumen-wie-man-mit-code-satelliten-und-schiffsexpeditionen-die-bunte-welt-des-arktischen-phytoplanktons-sichtbar-macht
</itunes:summary>
      <itunes:duration>00:37:31</itunes:duration>
    </item>
    <item>
      <title>a media-almost-archaeology on data that is too dirty for &quot;AI&quot; (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-media-almost-archaeology-on-data-that-is-too-dirty-for-ai</link>
      <description>when datasets are scaled up to the volume of (partial) internet, together with the idea that scale will average out the noise,  large dataset builders came up with a human-not-in-the-loop, cheaper-than-cheap-labor method to clean the datasets: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation to work best for their perspective of “cleaning”. Most datasets use heuristics adopted from existing ones, then add some extra filtering rules for specific characteristics of the datasets. I would like to invite you to have a taste together of these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and on for whom these estimations are good-enough, as it will soon be part our technological infrastructures.

In 1980s, non-white women’s body size data was categorized as dirty data when establishing the first women&#39;s sizing system in US. Now in the age of GPT, what is considered as dirty data and how are they removed from massive training materials?

Datasets nowadays for training large models have been expanded to  the volume of (partial) internet, with the idea of “scale averages out noise”, these datasets were scaled up by scrabbling whatever available data on the internet for free then “cleaned” with a human-not-in-the-loop, cheaper-than-cheap-labor method: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation that are “good enough” to remove “dirty data” of their perspective, not guaranteed to be optimal, perfect, or rational.

The talk will show some intriguing patterns of “dirty data” from 23 extraction-based datasets, like how NSFW gradually equals to NSFTM (not safe for training model), and reflect on these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and ask for whom these estimations are good-enough, as it will soon be part our technological infrastructures.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-media-almost-archaeology-on-data-that-is-too-dirty-for-ai
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1798-eng-a_media-almost-archaeology_on_data_that_is_too_dirty_for_AI_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1798-eng-a_media-almost-archaeology_on_data_that_is_too_dirty_for_AI_mp3.mp3?1767026347</guid>
      <dc:identifier>8a09918c-9b59-53b2-ab8e-4f2cfdb460d5</dc:identifier>
      <dc:date>2025-12-29T11:55:00+01:00</dc:date>
      <itunes:author>jiawen uffline</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1798, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:summary>when datasets are scaled up to the volume of (partial) internet, together with the idea that scale will average out the noise,  large dataset builders came up with a human-not-in-the-loop, cheaper-than-cheap-labor method to clean the datasets: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation to work best for their perspective of “cleaning”. Most datasets use heuristics adopted from existing ones, then add some extra filtering rules for specific characteristics of the datasets. I would like to invite you to have a taste together of these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and on for whom these estimations are good-enough, as it will soon be part our technological infrastructures.

In 1980s, non-white women’s body size data was categorized as dirty data when establishing the first women&#39;s sizing system in US. Now in the age of GPT, what is considered as dirty data and how are they removed from massive training materials?

Datasets nowadays for training large models have been expanded to  the volume of (partial) internet, with the idea of “scale averages out noise”, these datasets were scaled up by scrabbling whatever available data on the internet for free then “cleaned” with a human-not-in-the-loop, cheaper-than-cheap-labor method: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation that are “good enough” to remove “dirty data” of their perspective, not guaranteed to be optimal, perfect, or rational.

The talk will show some intriguing patterns of “dirty data” from 23 extraction-based datasets, like how NSFW gradually equals to NSFTM (not safe for training model), and reflect on these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and ask for whom these estimations are good-enough, as it will soon be part our technological infrastructures.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-media-almost-archaeology-on-data-that-is-too-dirty-for-ai
</itunes:summary>
      <itunes:duration>00:37:55</itunes:duration>
    </item>
    <item>
      <title>Prometheus: Reverse-Engineering Overwatch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-prometheus-reverse-engineering-overwatch</link>
      <description>This talk explores the internals of Overwatch which make the game work under the hood. 

The end goal is to democratise development of Overwatch. Being able to host your own servers and modify the game client to your liking should not be up for discussion for a game many people have paid money for.

Hey you! Yes you! Do you want to pay for a game which gets forcibly taken away from you after only six years? Do you want to buy lootboxes in order to unlock cosmetics faster in the game you „own“?

Overwatch 1 was released in 2016 to critical acclaim and millions of sales globally. It has permanently changed the hero-shooter landscape which was in much need of a fresh new game and playstyle. After a few hard years plagued with infrequent updates, long overdue hero nerfs / reworks and broken promises, Overwatch 1 was finally taken offline on October 3, 2022.

Ever since I started playing Overwatch I was fascinated by the game and it’s proprietary engine, Tank. Not much is known about it, only that core components were reused from the cancelled Blizzard IP, Titan. It’s a shame that this game (engine) is not getting the recognition it deserves. From the entity-component architecture to the deterministic graph based scripting engine which handles (almost) everything which happens ingame, it is a truly refreshing take on networking and game programming rarely seen in games. So, considering this, building a game server from scratch can’t be that hard, riiiight?

Join me in this documentation of my gradual descent into madness while I (jokingly) roast Overwatch developers for code which they probably do not even remember that theyve written 10+ years ago :)

All research presented in this talk was done on the first archived, still publicly available version which I could find, 0.8.0.0 Beta (0.8.24919), which got uploaded to archive.org.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/prometheus-reverse-engineering-overwatch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1266-eng-Prometheus_Reverse-Engineering_Overwatch_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1266-eng-Prometheus_Reverse-Engineering_Overwatch_mp3.mp3?1767030965</guid>
      <dc:identifier>d08f6f41-a731-57f7-ba40-8f38464f2dcd</dc:identifier>
      <dc:date>2025-12-28T20:10:00+01:00</dc:date>
      <itunes:author>breakingbread</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1266, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, 39c3-pol, Day 2</itunes:keywords>
      <itunes:summary>This talk explores the internals of Overwatch which make the game work under the hood. 

The end goal is to democratise development of Overwatch. Being able to host your own servers and modify the game client to your liking should not be up for discussion for a game many people have paid money for.

Hey you! Yes you! Do you want to pay for a game which gets forcibly taken away from you after only six years? Do you want to buy lootboxes in order to unlock cosmetics faster in the game you „own“?

Overwatch 1 was released in 2016 to critical acclaim and millions of sales globally. It has permanently changed the hero-shooter landscape which was in much need of a fresh new game and playstyle. After a few hard years plagued with infrequent updates, long overdue hero nerfs / reworks and broken promises, Overwatch 1 was finally taken offline on October 3, 2022.

Ever since I started playing Overwatch I was fascinated by the game and it’s proprietary engine, Tank. Not much is known about it, only that core components were reused from the cancelled Blizzard IP, Titan. It’s a shame that this game (engine) is not getting the recognition it deserves. From the entity-component architecture to the deterministic graph based scripting engine which handles (almost) everything which happens ingame, it is a truly refreshing take on networking and game programming rarely seen in games. So, considering this, building a game server from scratch can’t be that hard, riiiight?

Join me in this documentation of my gradual descent into madness while I (jokingly) roast Overwatch developers for code which they probably do not even remember that theyve written 10+ years ago :)

All research presented in this talk was done on the first archived, still publicly available version which I could find, 0.8.0.0 Beta (0.8.24919), which got uploaded to archive.org.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/prometheus-reverse-engineering-overwatch
</itunes:summary>
      <itunes:duration>00:37:58</itunes:duration>
    </item>
    <item>
      <title>BitUnlocker: Leveraging Windows Recovery to Extract BitLocker Secrets (39c3)</title>
      <link>https://media.ccc.de/v/39c3-bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets</link>
      <description>This talk reveals our in-depth vulnerability research on the Windows Recovery Environment (WinRE) and its implications for BitLocker, Windows’ cornerstone for data protection. We will walk through the research methodology, uncover new 0-day vulnerabilities, and showcase full-chain exploitations that enabled us to bypass BitLocker and extract all the protected data in several different ways. This talk goes beyond theory - as each vulnerability will be accompanied by a demo video showcasing the complete exploitation chain. To conclude the talk, we will share Microsoft’s key takeaways from this research and outline our approach to hardening WinRE and BitLocker.

In Windows, the cornerstone of data protection is BitLocker, a Full Volume Encryption technology designed to secure sensitive data on disk. This ensures that even if an adversary gains physical access to the device, the data remains secure and inaccessible.

One of the most critical aspects of any data protection feature is its ability to support recovery operations in case of failure. To enable BitLocker recovery, significant design changes were implemented in the Windows Recovery Environment (WinRE). This led us to a pivotal question: did these changes introduce any new attack surfaces impacting BitLocker?

In this talk, we will share our journey of researching a fascinating and mysterious component: WinRE. Our exploration begins with an overview of the WinRE architecture, followed by a retrospective analysis of the attack surfaces exposed with the introduction of BitLocker. We will then discuss our methodology for effectively researching and exploiting these exposed attack surfaces. Our presentation will reveal how we identified multiple 0-day vulnerabilities and developed fully functional exploits, enabling us to bypass BitLocker and extract all protected data in several different ways.

Notably, the findings described reside entirely in the software stack, not requiring intrusive hardware attacks to be exploited.

Finally, we will share the insights Microsoft gained from this research and explain our approach to hardening and further securing WinRE, which in turn strengthens BitLocker.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1880-eng-BitUnlocker_Leveraging_Windows_Recovery_to_Extract_BitLocker_Secrets_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1880-eng-BitUnlocker_Leveraging_Windows_Recovery_to_Extract_BitLocker_Secrets_mp3.mp3?1767025171</guid>
      <dc:identifier>f09b0595-daf8-52ac-89cb-5cf5e222c3dc</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>Alon Leviev</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1880, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-jpn, Day 1</itunes:keywords>
      <itunes:summary>This talk reveals our in-depth vulnerability research on the Windows Recovery Environment (WinRE) and its implications for BitLocker, Windows’ cornerstone for data protection. We will walk through the research methodology, uncover new 0-day vulnerabilities, and showcase full-chain exploitations that enabled us to bypass BitLocker and extract all the protected data in several different ways. This talk goes beyond theory - as each vulnerability will be accompanied by a demo video showcasing the complete exploitation chain. To conclude the talk, we will share Microsoft’s key takeaways from this research and outline our approach to hardening WinRE and BitLocker.

In Windows, the cornerstone of data protection is BitLocker, a Full Volume Encryption technology designed to secure sensitive data on disk. This ensures that even if an adversary gains physical access to the device, the data remains secure and inaccessible.

One of the most critical aspects of any data protection feature is its ability to support recovery operations in case of failure. To enable BitLocker recovery, significant design changes were implemented in the Windows Recovery Environment (WinRE). This led us to a pivotal question: did these changes introduce any new attack surfaces impacting BitLocker?

In this talk, we will share our journey of researching a fascinating and mysterious component: WinRE. Our exploration begins with an overview of the WinRE architecture, followed by a retrospective analysis of the attack surfaces exposed with the introduction of BitLocker. We will then discuss our methodology for effectively researching and exploiting these exposed attack surfaces. Our presentation will reveal how we identified multiple 0-day vulnerabilities and developed fully functional exploits, enabling us to bypass BitLocker and extract all protected data in several different ways.

Notably, the findings described reside entirely in the software stack, not requiring intrusive hardware attacks to be exploited.

Finally, we will share the insights Microsoft gained from this research and explain our approach to hardening and further securing WinRE, which in turn strengthens BitLocker.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets
</itunes:summary>
      <itunes:duration>00:59:24</itunes:duration>
    </item>
    <item>
      <title>Learning from South Korean Telco Breaches (39c3)</title>
      <link>https://media.ccc.de/v/39c3-learning-from-south-korean-telco-breaches</link>
      <description>2025 was a bad year for South Korean mobile network operators. All three operators (SK Telecom, KT, LG U+) were affected by breach in some part of their respective network: HSS of SK Telecom, femtocells of KT. Meanwhile, handling of the breach by each operators and post-mortem analysis of each breaches have stark differences. The technical details and implemented mitigations are often buried under the vague terms, and occasionally got lost in translation to English. In this talk, I will cover the technical aspects of SK Telecom and KT&#39;s breach, and how the operators are coping to the breach and what kind of measurements have been performed to secure their network.

This talk will cover the public information and experiments related to the South Korean telco breaches in 2025. This talk will cover SK Telecom&#39;s HSS breach (final results announced), KT&#39;s femtocell breach (investigation ongoing) and related operator billing fraud, and revisit Phrack report on KT and LG U+ breach. We also give a light on the detail regarding the implemented mitigation and diaster response of each operators.

SK Telecom&#39;s HSS breach is attributed to a variant of BPFDoor malware, resulting leakage of critical operator data related to subscriber authentication and accounting. They replaced the SIM cards of all 23 million subscribers, and implemented additional mechanism to track the possible cloning of the SIM card. We analyze the aftermath and how it will effectively protect against the said attack.

KT&#39;s femtocell and operator billing breach (investigation still ongoing as the time of writing) is attributed to the mismanagement of KT&#39;s femtocell, allowing an external attacker to mimick the behavior of KT&#39;s legitimate femtocell and use as a cellular interception device. This is a modern implementation of the remarkable research &quot;Weaponizing Femtocells&quot; back in 2012, and new cellular technologies like VoLTE have changed the possible attack vectors. We provide a possible theory on how the attack would be possible, based on the publicly available information and previous researches.

Finally, we also cover the characteristics of South Korean mobile market and how the media caused the inaccurate analysis and FUD (fear, uncertainty, and doubt). In particular, how SMS-based 2FA is tied to personal authentication and how everything is strongly bound to the personal identity. Early media reports could be attributed to the information &quot;lost in translation&quot; and inaccurate information in English-language articles when the details of the breach were not widely shared. We try to correct the information (also in the official incidence report) and showcase how not to report the breach in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/learning-from-south-korean-telco-breaches
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1743-eng-Learning_from_South_Korean_Telco_Breaches_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1743-eng-Learning_from_South_Korean_Telco_Breaches_mp3.mp3?1767033141</guid>
      <dc:identifier>272591e8-0754-5fa1-8472-50f00dab31ac</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>Shinjo &quot;peremen&quot; Park, Yonghyu &quot;perillamint&quot; Ban</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1743, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>2025 was a bad year for South Korean mobile network operators. All three operators (SK Telecom, KT, LG U+) were affected by breach in some part of their respective network: HSS of SK Telecom, femtocells of KT. Meanwhile, handling of the breach by each operators and post-mortem analysis of each breaches have stark differences. The technical details and implemented mitigations are often buried under the vague terms, and occasionally got lost in translation to English. In this talk, I will cover the technical aspects of SK Telecom and KT&#39;s breach, and how the operators are coping to the breach and what kind of measurements have been performed to secure their network.

This talk will cover the public information and experiments related to the South Korean telco breaches in 2025. This talk will cover SK Telecom&#39;s HSS breach (final results announced), KT&#39;s femtocell breach (investigation ongoing) and related operator billing fraud, and revisit Phrack report on KT and LG U+ breach. We also give a light on the detail regarding the implemented mitigation and diaster response of each operators.

SK Telecom&#39;s HSS breach is attributed to a variant of BPFDoor malware, resulting leakage of critical operator data related to subscriber authentication and accounting. They replaced the SIM cards of all 23 million subscribers, and implemented additional mechanism to track the possible cloning of the SIM card. We analyze the aftermath and how it will effectively protect against the said attack.

KT&#39;s femtocell and operator billing breach (investigation still ongoing as the time of writing) is attributed to the mismanagement of KT&#39;s femtocell, allowing an external attacker to mimick the behavior of KT&#39;s legitimate femtocell and use as a cellular interception device. This is a modern implementation of the remarkable research &quot;Weaponizing Femtocells&quot; back in 2012, and new cellular technologies like VoLTE have changed the possible attack vectors. We provide a possible theory on how the attack would be possible, based on the publicly available information and previous researches.

Finally, we also cover the characteristics of South Korean mobile market and how the media caused the inaccurate analysis and FUD (fear, uncertainty, and doubt). In particular, how SMS-based 2FA is tied to personal authentication and how everything is strongly bound to the personal identity. Early media reports could be attributed to the information &quot;lost in translation&quot; and inaccurate information in English-language articles when the details of the breach were not widely shared. We try to correct the information (also in the official incidence report) and showcase how not to report the breach in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/learning-from-south-korean-telco-breaches
</itunes:summary>
      <itunes:duration>00:49:14</itunes:duration>
    </item>
    <item>
      <title>Escaping Containment: A Security Analysis of FreeBSD Jails (39c3)</title>
      <link>https://media.ccc.de/v/39c3-escaping-containment-a-security-analysis-of-freebsd-jails</link>
      <description>FreeBSD’s jail mechanism promises strong isolation—but how strong is it really?
In this talk, we explore what it takes to escape a compromised FreeBSD jail by auditing the kernel’s attack surface, identifying dozens of vulnerabilities across exposed subsystems, and developing practical proof-of-concept exploits. We’ll share our findings, demo some real escapes, and discuss what they reveal about the challenges of maintaining robust OS isolation.

FreeBSD’s jail feature is one of the oldest and most mature OS-level isolation mechanisms in use today, powering hosting environments, container frameworks, and security sandboxes. But as with any large and evolving kernel feature, complexity breeds opportunity. This research asks a simple but critical question: If an attacker compromises root inside a FreeBSD jail, what does it take to break out?

To answer that, we conducted a large-scale audit of FreeBSD kernel code paths accessible from within a jail. We systematically examined privileged operations, capabilities, and interfaces that a jailed process can still reach, hunting for memory safety issues, race conditions, and logic flaws. The result: roughly 50 distinct issues uncovered across multiple kernel subsystems, ranging from buffer overflows and information leaks to unbounded allocations and reference counting errors—many of which could crash the system or provide vectors for privilege escalation beyond the jail.

We’ve developed proof-of-concept exploits and tools to demonstrate some of these vulnerabilities in action. We’ve responsibly disclosed our findings to the FreeBSD security team and are collaborating with them on fixes. Our goal isn’t to break FreeBSD, but to highlight the systemic difficulty of maintaining strict isolation in a large, mature codebase.

This talk will present our methodology, tooling, and selected demos of real jail escapes. We’ll close with observations about kernel isolation boundaries, lessons learned for other OS container systems, and a call to action for hardening FreeBSD’s jail subsystem against the next generation of threats.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/escaping-containment-a-security-analysis-of-freebsd-jails
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1975-eng-Escaping_Containment_A_Security_Analysis_of_FreeBSD_Jails_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1975-eng-Escaping_Containment_A_Security_Analysis_of_FreeBSD_Jails_mp3.mp3?1766965208</guid>
      <dc:identifier>1632d233-fb88-5f58-aaec-823ea32f8b56</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>ilja, Michael Smith</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1975, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>FreeBSD’s jail mechanism promises strong isolation—but how strong is it really?
In this talk, we explore what it takes to escape a compromised FreeBSD jail by auditing the kernel’s attack surface, identifying dozens of vulnerabilities across exposed subsystems, and developing practical proof-of-concept exploits. We’ll share our findings, demo some real escapes, and discuss what they reveal about the challenges of maintaining robust OS isolation.

FreeBSD’s jail feature is one of the oldest and most mature OS-level isolation mechanisms in use today, powering hosting environments, container frameworks, and security sandboxes. But as with any large and evolving kernel feature, complexity breeds opportunity. This research asks a simple but critical question: If an attacker compromises root inside a FreeBSD jail, what does it take to break out?

To answer that, we conducted a large-scale audit of FreeBSD kernel code paths accessible from within a jail. We systematically examined privileged operations, capabilities, and interfaces that a jailed process can still reach, hunting for memory safety issues, race conditions, and logic flaws. The result: roughly 50 distinct issues uncovered across multiple kernel subsystems, ranging from buffer overflows and information leaks to unbounded allocations and reference counting errors—many of which could crash the system or provide vectors for privilege escalation beyond the jail.

We’ve developed proof-of-concept exploits and tools to demonstrate some of these vulnerabilities in action. We’ve responsibly disclosed our findings to the FreeBSD security team and are collaborating with them on fixes. Our goal isn’t to break FreeBSD, but to highlight the systemic difficulty of maintaining strict isolation in a large, mature codebase.

This talk will present our methodology, tooling, and selected demos of real jail escapes. We’ll close with observations about kernel isolation boundaries, lessons learned for other OS container systems, and a call to action for hardening FreeBSD’s jail subsystem against the next generation of threats.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/escaping-containment-a-security-analysis-of-freebsd-jails
</itunes:summary>
      <itunes:duration>00:59:16</itunes:duration>
    </item>
    <item>
      <title>Teckids – eine verstehbare (digitale) Welt (39c3)</title>
      <link>https://media.ccc.de/v/39c3-teckids-eine-verstehbare-digitale-welt</link>
      <description>Die Teckids-Gemeinschaft bringt Kinder, Jugendliche und Erwachsene zusammen, um gemeinsam aktiv für eine verstehbare (digitale) Welt zu sein.

Bei Teckids geht es nicht &quot;nur&quot; um Technikbasteln und Programmieren mit Kindern, sondern darum, mit anderen, für andere, bei Events und gesellschaftlich aktiv zu werden.

In letzter Zeit haben wir viele Projekte dafür unternommen. Unter anderem haben wir den neuen Themen-Slot &quot;Jung und überwacht&quot; bei den BigBrotherAwards 2025 gestaltet und bereiten Jugendthemen für das nächste Jahr vor. Zum zweiten Mal laden wir beim 39c3 Kinder beim Fairydust-Türöffner-Tag &quot;hinter die Kulissen&quot; der Chaos-Teams ein.

Unser Slogan mit dem etwas merkwürdigen Wort &quot;Verstehbarkeit&quot; steht dafür, dass alle nicht nur die Fähigkeiten, sondern auch das Recht behalten sollen, mit ihrer Technik zu machen, was sie wollen, und alles zu hinterfragen und zu verstehen. Dafür wollen wir noch mehr junge Menschen und auch Erwachsene erreichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/teckids-eine-verstehbare-digitale-welt
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1891-deu-Teckids_-_eine_verstehbare_digitale_Welt_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1891-deu-Teckids_-_eine_verstehbare_digitale_Welt_mp3.mp3?1767031064</guid>
      <dc:identifier>cd3af7ee-3204-5404-8714-f18d33f08bd8</dc:identifier>
      <dc:date>2025-12-29T12:50:00+01:00</dc:date>
      <itunes:author>Keno, Darius Auding</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1891, 2025, 39c3, CCC &amp; Community, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 3</itunes:keywords>
      <itunes:summary>Die Teckids-Gemeinschaft bringt Kinder, Jugendliche und Erwachsene zusammen, um gemeinsam aktiv für eine verstehbare (digitale) Welt zu sein.

Bei Teckids geht es nicht &quot;nur&quot; um Technikbasteln und Programmieren mit Kindern, sondern darum, mit anderen, für andere, bei Events und gesellschaftlich aktiv zu werden.

In letzter Zeit haben wir viele Projekte dafür unternommen. Unter anderem haben wir den neuen Themen-Slot &quot;Jung und überwacht&quot; bei den BigBrotherAwards 2025 gestaltet und bereiten Jugendthemen für das nächste Jahr vor. Zum zweiten Mal laden wir beim 39c3 Kinder beim Fairydust-Türöffner-Tag &quot;hinter die Kulissen&quot; der Chaos-Teams ein.

Unser Slogan mit dem etwas merkwürdigen Wort &quot;Verstehbarkeit&quot; steht dafür, dass alle nicht nur die Fähigkeiten, sondern auch das Recht behalten sollen, mit ihrer Technik zu machen, was sie wollen, und alles zu hinterfragen und zu verstehen. Dafür wollen wir noch mehr junge Menschen und auch Erwachsene erreichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/teckids-eine-verstehbare-digitale-welt
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>Wer hat Angst vor dem Neutralitätsgebot? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-wer-hat-angst-vor-dem-neutralitatsgebot</link>
      <description>Wer überhaupt „neutral“ sein muss, was das bedeutet, und wer sich jetzt wehren muss.

„Neutralität“ wird zum neuen Kampfbegriff: Weil sie gegen die menschenfeindliche Politik von Friedrich Merz protestieren, wirft die CDU Gruppen wie Omas gegen Rechts, Greenpeace und Correctiv vor, nicht neutral zu sein. Unter Berufung auf ein angeblich verletztes Neutralitätsgebot werden staatliche Förderungen gestrichen und NGOs geraten unter Beobachtung des Verfassungsschutzes.
Julia Klöckner verbietet im Namen der „Neutralität“ Palestine-Shirts, Anstecknadeln und Regenbogenflaggen im Parlament. Die AfD fordert dazu auf, Lehrkräfte zu melden, die sich gegen Rechtsextremismus einsetzen oder entsprechende Positionen innerhalb der AfD kritisieren.
Doch was steckt dahinter?
Was bedeutet das sogenannte Neutralitätsgebot – und für wen gilt es überhaupt?
Und für wen gilt es nicht?
Zivilcourage kann nicht neutral sein – und soll es auch nicht sein. Genauso wie AfD-Hetze gegen Migrant*innen nicht „neutral“ ist, ist die Kritik menschenfeindlicher Äußerungen nicht nur legitim, sondern Pflicht demokratischer Bürger*innen. Das Beschwören eines „Neutralitätsgebots“ für NGOs ist ein durchschaubarer, aber gefährlicher Versuch, sie der eigenen Position zu unterwerfen.
Die Rechtsanwältinnen Vivian Kube und Hannah Vos erklären den verfassungsrechtlichen Hintergrund, zeigen die autoritären Strategien hinter dem Ruf nach „Neutralität“ auf und geben Tipps, wie man sich dagegen wehren kann.
Sie engagieren sich im Projekt Gegenrechtschutz, um demokratische Prinzipien und Betroffene vor rechtlichen Angriffen zu verteidigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wer-hat-angst-vor-dem-neutralitatsgebot
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2199-deu-Wer_hat_Angst_vor_dem_Neutralitaetsgebot_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2199-deu-Wer_hat_Angst_vor_dem_Neutralitaetsgebot_mp3.mp3?1767031095</guid>
      <dc:identifier>94c5aafc-0742-500b-92bd-ca6f2ceb37a1</dc:identifier>
      <dc:date>2025-12-29T13:50:00+01:00</dc:date>
      <itunes:author>Hannah Vos, Vivian Kube</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2199, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Wer überhaupt „neutral“ sein muss, was das bedeutet, und wer sich jetzt wehren muss.

„Neutralität“ wird zum neuen Kampfbegriff: Weil sie gegen die menschenfeindliche Politik von Friedrich Merz protestieren, wirft die CDU Gruppen wie Omas gegen Rechts, Greenpeace und Correctiv vor, nicht neutral zu sein. Unter Berufung auf ein angeblich verletztes Neutralitätsgebot werden staatliche Förderungen gestrichen und NGOs geraten unter Beobachtung des Verfassungsschutzes.
Julia Klöckner verbietet im Namen der „Neutralität“ Palestine-Shirts, Anstecknadeln und Regenbogenflaggen im Parlament. Die AfD fordert dazu auf, Lehrkräfte zu melden, die sich gegen Rechtsextremismus einsetzen oder entsprechende Positionen innerhalb der AfD kritisieren.
Doch was steckt dahinter?
Was bedeutet das sogenannte Neutralitätsgebot – und für wen gilt es überhaupt?
Und für wen gilt es nicht?
Zivilcourage kann nicht neutral sein – und soll es auch nicht sein. Genauso wie AfD-Hetze gegen Migrant*innen nicht „neutral“ ist, ist die Kritik menschenfeindlicher Äußerungen nicht nur legitim, sondern Pflicht demokratischer Bürger*innen. Das Beschwören eines „Neutralitätsgebots“ für NGOs ist ein durchschaubarer, aber gefährlicher Versuch, sie der eigenen Position zu unterwerfen.
Die Rechtsanwältinnen Vivian Kube und Hannah Vos erklären den verfassungsrechtlichen Hintergrund, zeigen die autoritären Strategien hinter dem Ruf nach „Neutralität“ auf und geben Tipps, wie man sich dagegen wehren kann.
Sie engagieren sich im Projekt Gegenrechtschutz, um demokratische Prinzipien und Betroffene vor rechtlichen Angriffen zu verteidigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wer-hat-angst-vor-dem-neutralitatsgebot
</itunes:summary>
      <itunes:duration>00:42:01</itunes:duration>
    </item>
    <item>
      <title>Supplements und Social Media – wenn der Online-Hype zur realen Gesundheitsgefahr wird (39c3)</title>
      <link>https://media.ccc.de/v/39c3-supplements-und-social-media-wenn-der-online-hype-zur-realen-gesundheitsgefahr-wird</link>
      <description>Nicht zuletzt durch die Werbung in den sozialen Medien werden in Deutschland immer mehr Nahrungsergänzungsmittel verkauft. Einige Influencer bringen sogar ihre eigenen Präparate auf den Markt. Gleichzeitig häufen sich Fälle, in denen die Einnahme von vermeintlich harmlosen „Supplements“ zu Gesundheitsschäden geführt hat. Der Vortrag will daher die Mechanismen hinter dem Supplement-Hype aufzeigen, zudem erklären, warum aktuell ein ausreichender Verbraucherschutz insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.

Der Markt für Nahrungsergänzungsmittel boomt seit Jahren. Dafür sorgen unter anderem verschiedenste Influencer, die die Präparate in den sozialen Medien bewerben. Statt nur Produkte der großen Player in diesem Bereich anzupreisen, wie More Nutrition, ESN oder Holy Energy, haben einige Influencer mittlerweile sogar ihre eigenen Nahrungsergänzungsmittelmarken auf den Markt gebracht.

Versprochen wird dabei vieles: Pre-Workout-Booster sollen die Leistung beim Krafttraining erhöhen und blitzschnell zum Traumkörper verhelfen, während Gaming-Booster Wachheit und eine Top-Performance beim Zocken versprechen. Wieder andere Kapseln oder auch Gummibärchen sollen für eine makellose Haut oder einen ruhigen Schlaf sorgen. Manche Präparate können angeblich sogar Krankheiten vorbeugen oder heilen.

Doch was steckt tatsächlich in diesen Mitteln, die online regelrecht gehypt werden? Rein rechtlich handelt es sich um Lebensmittel, was wiederum bedeutet, dass sie ohne behördliche Zulassung auf den Markt gebracht werden dürfen. Es genügt schon, wenn der Unternehmer für die Sicherheit garantiert. Die Hürden für einen Marktzutritt sind damit denkbar niedrig, während gleichzeitig Gewinnmargen locken, die sogar den illegalen Drogenhandel übertreffen.

Das Ergebnis zeigt sich in den Berichten der amtlichen Lebensmittelüberwachung: Bei den Proben, die das Niedersächsische Landesamt für Verbraucherschutz und Lebensmittelsicherheit im Jahr 2024 untersucht hat, entsprachen rund neun von zehn Proben (89 %) nicht den rechtlichen Vorgaben. Neben Mängeln bei der Kennzeichnung und Bewerbung, wodurch Verbraucher viel Geld für wirkungslose Pulver ausgeben, ist die stoffliche Zusammensetzung der Produkte besonders kritisch. So kann beispielsweise die Einnahme von überdosierten Vitamin-D-Präparaten zu Störungen des Calciumstoffwechsels führen (sog. Hypercalcämien). Vermeintlich harmlose pflanzliche Präparate, wie Kurkuma oder Ashwaganda, können zu Leberschäden bis hin zum Leberversagen führen. Besonders brisant ist dabei, dass die Wahrscheinlichkeit für die Erforderlichkeit einer Lebertransplantation oder den Tod des Patienten höher ist als bei Leberschäden durch Arzneimittel (83 vs. 66 %). Es kommen also Menschen durch die Einnahme von Präparaten zu Schaden, mit deren Hilfe sie ihrer Gesundheit eigentlich etwas Gutes tun wollten.

Der Vortrag beleuchtet daher die aktuelle Marktsituation unter besonderer Berücksichtigung des Influencer-Marketings kritisch, erklärt den Unterschied zwischen Nahrungsergänzungs- und Arzneimitteln und stellt die rechtlichen Rahmenbedingungen für das Inverkehrbringen und die Bewerbung von Nahrungsergänzungsmitteln dar. Zudem wird aufgezeigt, warum ein ausreichender Verbraucherschutz durch die aktuellen Möglichkeiten des Lebensmittelrechts insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/supplements-und-social-media-wenn-der-online-hype-zur-realen-gesundheitsgefahr-wird
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1504-deu-Supplements_und_Social_Media_-_wenn_der_Online-Hype_zur_realen_Gesundheitsgefahr_wird_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1504-deu-Supplements_und_Social_Media_-_wenn_der_Online-Hype_zur_realen_Gesundheitsgefahr_wird_mp3.mp3?1767031172</guid>
      <dc:identifier>e5377df9-07f4-5c8c-b510-8f64e58d95e3</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>Christoph Wiedmer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1504, 2025, 39c3, Science, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Nicht zuletzt durch die Werbung in den sozialen Medien werden in Deutschland immer mehr Nahrungsergänzungsmittel verkauft. Einige Influencer bringen sogar ihre eigenen Präparate auf den Markt. Gleichzeitig häufen sich Fälle, in denen die Einnahme von vermeintlich harmlosen „Supplements“ zu Gesundheitsschäden geführt hat. Der Vortrag will daher die Mechanismen hinter dem Supplement-Hype aufzeigen, zudem erklären, warum aktuell ein ausreichender Verbraucherschutz insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.

Der Markt für Nahrungsergänzungsmittel boomt seit Jahren. Dafür sorgen unter anderem verschiedenste Influencer, die die Präparate in den sozialen Medien bewerben. Statt nur Produkte der großen Player in diesem Bereich anzupreisen, wie More Nutrition, ESN oder Holy Energy, haben einige Influencer mittlerweile sogar ihre eigenen Nahrungsergänzungsmittelmarken auf den Markt gebracht.

Versprochen wird dabei vieles: Pre-Workout-Booster sollen die Leistung beim Krafttraining erhöhen und blitzschnell zum Traumkörper verhelfen, während Gaming-Booster Wachheit und eine Top-Performance beim Zocken versprechen. Wieder andere Kapseln oder auch Gummibärchen sollen für eine makellose Haut oder einen ruhigen Schlaf sorgen. Manche Präparate können angeblich sogar Krankheiten vorbeugen oder heilen.

Doch was steckt tatsächlich in diesen Mitteln, die online regelrecht gehypt werden? Rein rechtlich handelt es sich um Lebensmittel, was wiederum bedeutet, dass sie ohne behördliche Zulassung auf den Markt gebracht werden dürfen. Es genügt schon, wenn der Unternehmer für die Sicherheit garantiert. Die Hürden für einen Marktzutritt sind damit denkbar niedrig, während gleichzeitig Gewinnmargen locken, die sogar den illegalen Drogenhandel übertreffen.

Das Ergebnis zeigt sich in den Berichten der amtlichen Lebensmittelüberwachung: Bei den Proben, die das Niedersächsische Landesamt für Verbraucherschutz und Lebensmittelsicherheit im Jahr 2024 untersucht hat, entsprachen rund neun von zehn Proben (89 %) nicht den rechtlichen Vorgaben. Neben Mängeln bei der Kennzeichnung und Bewerbung, wodurch Verbraucher viel Geld für wirkungslose Pulver ausgeben, ist die stoffliche Zusammensetzung der Produkte besonders kritisch. So kann beispielsweise die Einnahme von überdosierten Vitamin-D-Präparaten zu Störungen des Calciumstoffwechsels führen (sog. Hypercalcämien). Vermeintlich harmlose pflanzliche Präparate, wie Kurkuma oder Ashwaganda, können zu Leberschäden bis hin zum Leberversagen führen. Besonders brisant ist dabei, dass die Wahrscheinlichkeit für die Erforderlichkeit einer Lebertransplantation oder den Tod des Patienten höher ist als bei Leberschäden durch Arzneimittel (83 vs. 66 %). Es kommen also Menschen durch die Einnahme von Präparaten zu Schaden, mit deren Hilfe sie ihrer Gesundheit eigentlich etwas Gutes tun wollten.

Der Vortrag beleuchtet daher die aktuelle Marktsituation unter besonderer Berücksichtigung des Influencer-Marketings kritisch, erklärt den Unterschied zwischen Nahrungsergänzungs- und Arzneimitteln und stellt die rechtlichen Rahmenbedingungen für das Inverkehrbringen und die Bewerbung von Nahrungsergänzungsmitteln dar. Zudem wird aufgezeigt, warum ein ausreichender Verbraucherschutz durch die aktuellen Möglichkeiten des Lebensmittelrechts insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/supplements-und-social-media-wenn-der-online-hype-zur-realen-gesundheitsgefahr-wird
</itunes:summary>
      <itunes:duration>00:58:32</itunes:duration>
    </item>
    <item>
      <title>Wie wir alte Flipperautomaten am Leben erhalten (39c3)</title>
      <link>https://media.ccc.de/v/39c3-wie-wir-alte-flipperautomaten-am-leben-erhalten</link>
      <description>Der Vortrag beschreibt, wie eine Gruppe von Begeisterten eine Sammlung von ca. 100 Flipperautomaten (Pinball Machines) am Leben und in spielbereitem Zustand erhält.

Der Vortrag gibt einen Einblick in die verschiedenen Generationen von Flippern und deren Technik. Angefangen von elektromechanischen Geräten aus den frühen Sechzigern, über erste Prozessorsteuerungen, bis hin zu modernsten computergesteuerten Automaten mit Bussystemen. Jede Generation hat ihre technischen Eigenheiten, ihre typischen Fehlermuster und Schwachstellen. 
In öffentlichen Räumen sind heutzutage kaum mehr Flipper anzutreffen. Das liegt insbesondere daran, dass deren Wartung aufwändig ist, weil durch die mechanische Beanspruchung häufig Fehler auftreten. Bereits kleinste technische Probleme können den Spielspaß zunichte machen.
Das Finden und Beheben von Fehlern erfordert viel Erfahrung – und manchmal Kreativität, insbesondere wenn alte Bauteile nicht mehr verfügbar sind oder kaum Dokumentation vorhanden ist. Technisch ist Sachverstand auf vielen Ebenen erforderlich, vom Schaltplanlesen über Löten und elektronische Messtechnik, bis hin zu mechanischem Know-how.
Die Community der Flipper-Enthusiasten ist allerdings groß und kooperativ, sodass auch private Sammler ihre Flipper am Laufen halten können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wie-wir-alte-flipperautomaten-am-leben-erhalten
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2232-deu-Wie_wir_alte_Flipperautomaten_am_Leben_erhalten_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2232-deu-Wie_wir_alte_Flipperautomaten_am_Leben_erhalten_mp3.mp3?1767016981</guid>
      <dc:identifier>1511188c-92ca-5002-b411-591b5f848e14</dc:identifier>
      <dc:date>2025-12-28T21:05:00+01:00</dc:date>
      <itunes:author>Axel Böttcher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2232, 2025, 39c3, Hardware, Zero, 39c3-deu, 39c3-eng, 39c3-spa, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag beschreibt, wie eine Gruppe von Begeisterten eine Sammlung von ca. 100 Flipperautomaten (Pinball Machines) am Leben und in spielbereitem Zustand erhält.

Der Vortrag gibt einen Einblick in die verschiedenen Generationen von Flippern und deren Technik. Angefangen von elektromechanischen Geräten aus den frühen Sechzigern, über erste Prozessorsteuerungen, bis hin zu modernsten computergesteuerten Automaten mit Bussystemen. Jede Generation hat ihre technischen Eigenheiten, ihre typischen Fehlermuster und Schwachstellen. 
In öffentlichen Räumen sind heutzutage kaum mehr Flipper anzutreffen. Das liegt insbesondere daran, dass deren Wartung aufwändig ist, weil durch die mechanische Beanspruchung häufig Fehler auftreten. Bereits kleinste technische Probleme können den Spielspaß zunichte machen.
Das Finden und Beheben von Fehlern erfordert viel Erfahrung – und manchmal Kreativität, insbesondere wenn alte Bauteile nicht mehr verfügbar sind oder kaum Dokumentation vorhanden ist. Technisch ist Sachverstand auf vielen Ebenen erforderlich, vom Schaltplanlesen über Löten und elektronische Messtechnik, bis hin zu mechanischem Know-how.
Die Community der Flipper-Enthusiasten ist allerdings groß und kooperativ, sodass auch private Sammler ihre Flipper am Laufen halten können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wie-wir-alte-flipperautomaten-am-leben-erhalten
</itunes:summary>
      <itunes:duration>00:38:53</itunes:duration>
    </item>
    <item>
      <title>Hegemony Eroding: Excavating Diversity in Latent Space (39c3)</title>
      <link>https://media.ccc.de/v/39c3-hegemony-eroding-excavating-diversity-in-latent-space</link>
      <description>Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.

This talk will discuss the blurry boundary between legitimate cultural representation and prejudice in AI-generated media and how generative AI can be used as a tool to explore humanity&#39;s digital foot print.
It is permeated by a critique of purely profit-driven AI development and it&#39;s tendency to blunt artistic exploration and expression.

Generative AI models ingest huge datasets gathered all over the web. Unsurprisingly, they reflect decades of Western cultural hegemony. Yet, the hegemony is not absolute.

Non-Western motifs, that is, recurring patterns and themes with deep cultural resonance, can be discovered and reproduced across different generative AI models.

In this talk I will explain the methods I developed to draw out motifs, the journey I took and what I learned along the way. I will present motifs and use them to outline a space stretching from representation to prejudice on the one hand and western to non-western depiction on the other.

Finally, I will make a case for AI as a tool for cultural exploration and discuss how monetary incentives jeopardise this endeavour, adding to the long list of reasons to break up monopolies with transparent, publicly-funded AI-models.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hegemony-eroding-excavating-diversity-in-latent-space
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1420-eng-Hegemony_Eroding_Excavating_Diversity_in_Latent_Space_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1420-eng-Hegemony_Eroding_Excavating_Diversity_in_Latent_Space_mp3.mp3?1767044053</guid>
      <dc:identifier>c31906d3-4cd5-5b05-aebe-5ce1538c70b8</dc:identifier>
      <dc:date>2025-12-29T21:05:00+01:00</dc:date>
      <itunes:author>Karim Hamdi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1420, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-eng, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.

This talk will discuss the blurry boundary between legitimate cultural representation and prejudice in AI-generated media and how generative AI can be used as a tool to explore humanity&#39;s digital foot print.
It is permeated by a critique of purely profit-driven AI development and it&#39;s tendency to blunt artistic exploration and expression.

Generative AI models ingest huge datasets gathered all over the web. Unsurprisingly, they reflect decades of Western cultural hegemony. Yet, the hegemony is not absolute.

Non-Western motifs, that is, recurring patterns and themes with deep cultural resonance, can be discovered and reproduced across different generative AI models.

In this talk I will explain the methods I developed to draw out motifs, the journey I took and what I learned along the way. I will present motifs and use them to outline a space stretching from representation to prejudice on the one hand and western to non-western depiction on the other.

Finally, I will make a case for AI as a tool for cultural exploration and discuss how monetary incentives jeopardise this endeavour, adding to the long list of reasons to break up monopolies with transparent, publicly-funded AI-models.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hegemony-eroding-excavating-diversity-in-latent-space
</itunes:summary>
      <itunes:duration>00:35:03</itunes:duration>
    </item>
    <item>
      <title>freiheit.exe - Utopien als Malware (39c3)</title>
      <link>https://media.ccc.de/v/39c3-freiheit-exe-utopien-als-malware</link>
      <description>&quot;freiheit.exe“ ist eine Lecture über die ideologischen Rootkits des Silicon Valley. Sie schlägt den Bogen von den italienischen Futuristen zu den heutigen Tech-Feudalisten, vom Akzelerationismus zur Demokratieskepsis der Libertären, von Tolkien zur PayPal-Mafia. 
Basierend auf den Recherchen zu meinem Theaterstück &quot;freiheit.exe. Utopien als Malware&quot;, in dem  journalistische Analyse auf performative Darstellung trifft.

Ich lade das CCC-Publikum ein, die Betriebssysteme hinter unseren Betriebssystemen zu untersuchen.
Während wir uns mit Verschlüsselung, Datenschutz und digitaler Selbstbestimmung beschäftigen, installieren Tech-Milliardäre ihre Weltanschauungen als Default-Einstellungen unserer digitalen Infrastruktur. Die Recherchen beleuchten die mitgelieferte Malware.

Ich navigiere durch die Ideengeschichte zwischen Marinettis Futuristischem Manifest (1909) und Musks Mars-Kolonien, von den ersten Programmiererinnen zur Eroberung des Alls, von neoliberalen Think Tanks zur Schuldenbremse, von nationalen Christen zu Pronatalisten.
Investigative Recherche trifft auf performative Vermittlung. 
Mit O-Tönen von Peter Thiel, Nick Land und anderen zeigt die Lecture ideologische Verbindungslinien zwischen Theoretikern autoritär-technoider Träume und den Visionen der Tech-Oligarchen auf:

Es geht um „Freedom Cities“, Steuerflucht und White Supremacy.
Um Transhumanismus als Upgrade-Zwang bis hin zu neo-eugenischen Gedanken.
Um Akzeleration als politische Strategie: Geschwindigkeit statt Reflexion, Disruption statt Demokratie, Kolonisierung – jetzt auch digital.

Aus Theaterperspektive betrachte ich das Revival der Cäsaren und die Selbstinszenierung von Tech-CEOs als Künstler, Priester oder Genies. 
Und mit der Investigativ Reporterin Sylke Grunwald habe ich recherchiert, was all das mit den Debatten rund um Palantir zu tun hat.

Die scheinbar alternativlose Logik von &quot;Move Fast and Break Things&quot; ist nicht unvermeidlich – sie ist gewollt, gestaltet, ideologisch aufgeladen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/freiheit-exe-utopien-als-malware
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1642-deu-freiheitexe_-_Utopien_als_Malware_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1642-deu-freiheitexe_-_Utopien_als_Malware_mp3.mp3?1767016890</guid>
      <dc:identifier>4c285dd4-58fc-5378-9434-628f7871ee9f</dc:identifier>
      <dc:date>2025-12-28T20:10:00+01:00</dc:date>
      <itunes:author>Christiane Mudra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1642, 2025, 39c3, Art &amp; Beauty, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 2</itunes:keywords>
      <itunes:summary>&quot;freiheit.exe“ ist eine Lecture über die ideologischen Rootkits des Silicon Valley. Sie schlägt den Bogen von den italienischen Futuristen zu den heutigen Tech-Feudalisten, vom Akzelerationismus zur Demokratieskepsis der Libertären, von Tolkien zur PayPal-Mafia. 
Basierend auf den Recherchen zu meinem Theaterstück &quot;freiheit.exe. Utopien als Malware&quot;, in dem  journalistische Analyse auf performative Darstellung trifft.

Ich lade das CCC-Publikum ein, die Betriebssysteme hinter unseren Betriebssystemen zu untersuchen.
Während wir uns mit Verschlüsselung, Datenschutz und digitaler Selbstbestimmung beschäftigen, installieren Tech-Milliardäre ihre Weltanschauungen als Default-Einstellungen unserer digitalen Infrastruktur. Die Recherchen beleuchten die mitgelieferte Malware.

Ich navigiere durch die Ideengeschichte zwischen Marinettis Futuristischem Manifest (1909) und Musks Mars-Kolonien, von den ersten Programmiererinnen zur Eroberung des Alls, von neoliberalen Think Tanks zur Schuldenbremse, von nationalen Christen zu Pronatalisten.
Investigative Recherche trifft auf performative Vermittlung. 
Mit O-Tönen von Peter Thiel, Nick Land und anderen zeigt die Lecture ideologische Verbindungslinien zwischen Theoretikern autoritär-technoider Träume und den Visionen der Tech-Oligarchen auf:

Es geht um „Freedom Cities“, Steuerflucht und White Supremacy.
Um Transhumanismus als Upgrade-Zwang bis hin zu neo-eugenischen Gedanken.
Um Akzeleration als politische Strategie: Geschwindigkeit statt Reflexion, Disruption statt Demokratie, Kolonisierung – jetzt auch digital.

Aus Theaterperspektive betrachte ich das Revival der Cäsaren und die Selbstinszenierung von Tech-CEOs als Künstler, Priester oder Genies. 
Und mit der Investigativ Reporterin Sylke Grunwald habe ich recherchiert, was all das mit den Debatten rund um Palantir zu tun hat.

Die scheinbar alternativlose Logik von &quot;Move Fast and Break Things&quot; ist nicht unvermeidlich – sie ist gewollt, gestaltet, ideologisch aufgeladen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/freiheit-exe-utopien-als-malware
</itunes:summary>
      <itunes:duration>00:39:25</itunes:duration>
    </item>
    <item>
      <title>Variable Fonts — It Was Never About File Size (39c3)</title>
      <link>https://media.ccc.de/v/39c3-variable-fonts-it-was-never-about-file-size</link>
      <description>A brief history of typographic misbehavior or intended and unintended uses of variable fonts.

Nine years after the introduction of variable fonts, their most exciting uses have little to do with what variable fonts originally were intended for and their original promise of smaller file sizes. The talk looks at how designers turned a pragmatic font format into a field for experimentation — from animated typography and uniwidth button text to pattern fonts and typographic side effects with unintended aesthetics. Using examples from projects such as TypoLabs, Marjoree, Kario (the variable font that’s used as part of the 39C3 visual identity), and Bronco, we’ll explore how variable fonts evolved from efficiency tools into creative systems — and why the most interesting ideas often emerge when technology is used in unintended ways.

When the OpenType 1.8 specification introduced variable fonts in 2016, the idea was simple: combine all weights and styles of a font family into one file and save file size and therefore bandwidth. Yet in 2025, variable fonts have become a platform for artistic and technical exploration far beyond their initial goal.

This talk follows that transformation from the inside. It starts with a short history of flexible font technologies — Adobe’s Multiple Master and Apple’s TrueType GX formats of the 1990s (I am just mentioning the company names as they were the publishers of these technologies) — and how they failed to become standards. It then shows why variable fonts succeeded: many designers today are more tech savvy and know some basic HTML, CSS and maybe even some JavaScript. And at the same time all major browsers and almost all design apps support variable fonts  by now.

From there, I present a series of first-hand projects where typography met code:
– TypoLabs (2017), whose identity used a custom variable font animating between extremes of weight and width → the variable font family became the (probably forever) unpublished variable font family Denman;
– Marjoree (2024), a pair of variable pattern fonts based on hexagonal and pentagonal tilings that explore legibility and repetition;
– Kario (2025), a duplex variable font powering the 39C3 identity, with uniwidth weights, optical-size adjustments, and typographic Easter eggs;
– and Bronco (2017?), an experiment using the arbitrary-axis model for interpolation to escape the cube-shaped multiple master design space of traditional variable fonts.

The talk then moves from history to speculation. Early head-tracking experiments once tried to adjust a variable font’s optical size based on reader position — producing total chaos as text reshaped itself while being read. On the other hand this playful chaos marks the moment when things become truly interesting: connecting a font axis to live data, to mouse movement, to sound, to network input — anything that makes type responsive and alive. That’s the kind of misbehavior I want to talk about — not breaking for the sake of breaking, but using technology the “wrong” way to see what happens.

The talk will mix images, a lot of short videos, and a bit of behind-the-scenes insight into font development. It’s about what happens when design tools meet code, and how that intersection keeps typography alive and unpredictable.

Link list of variable font experiments:
https://www.bronco.varfont.com/
https://www.denman.varfont.com/
https://www.seraphs.varfont.com/ 
https://marjoree.showmefonts.com/
+ 39C3 visual identity

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/variable-fonts-it-was-never-about-file-size
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2154-eng-Variable_Fonts_-_It_Was_Never_About_File_Size_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 17:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2154-eng-Variable_Fonts_-_It_Was_Never_About_File_Size_mp3.mp3?1767043493</guid>
      <dc:identifier>62a4c15d-6efb-5d85-b41d-5363e08ebeae</dc:identifier>
      <dc:date>2025-12-28T17:35:00+01:00</dc:date>
      <itunes:author>Bernd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2154, 2025, 39c3, Art &amp; Beauty, Zero, 39c3-eng, 39c3-deu, 39c3-spa, Day 2</itunes:keywords>
      <itunes:summary>A brief history of typographic misbehavior or intended and unintended uses of variable fonts.

Nine years after the introduction of variable fonts, their most exciting uses have little to do with what variable fonts originally were intended for and their original promise of smaller file sizes. The talk looks at how designers turned a pragmatic font format into a field for experimentation — from animated typography and uniwidth button text to pattern fonts and typographic side effects with unintended aesthetics. Using examples from projects such as TypoLabs, Marjoree, Kario (the variable font that’s used as part of the 39C3 visual identity), and Bronco, we’ll explore how variable fonts evolved from efficiency tools into creative systems — and why the most interesting ideas often emerge when technology is used in unintended ways.

When the OpenType 1.8 specification introduced variable fonts in 2016, the idea was simple: combine all weights and styles of a font family into one file and save file size and therefore bandwidth. Yet in 2025, variable fonts have become a platform for artistic and technical exploration far beyond their initial goal.

This talk follows that transformation from the inside. It starts with a short history of flexible font technologies — Adobe’s Multiple Master and Apple’s TrueType GX formats of the 1990s (I am just mentioning the company names as they were the publishers of these technologies) — and how they failed to become standards. It then shows why variable fonts succeeded: many designers today are more tech savvy and know some basic HTML, CSS and maybe even some JavaScript. And at the same time all major browsers and almost all design apps support variable fonts  by now.

From there, I present a series of first-hand projects where typography met code:
– TypoLabs (2017), whose identity used a custom variable font animating between extremes of weight and width → the variable font family became the (probably forever) unpublished variable font family Denman;
– Marjoree (2024), a pair of variable pattern fonts based on hexagonal and pentagonal tilings that explore legibility and repetition;
– Kario (2025), a duplex variable font powering the 39C3 identity, with uniwidth weights, optical-size adjustments, and typographic Easter eggs;
– and Bronco (2017?), an experiment using the arbitrary-axis model for interpolation to escape the cube-shaped multiple master design space of traditional variable fonts.

The talk then moves from history to speculation. Early head-tracking experiments once tried to adjust a variable font’s optical size based on reader position — producing total chaos as text reshaped itself while being read. On the other hand this playful chaos marks the moment when things become truly interesting: connecting a font axis to live data, to mouse movement, to sound, to network input — anything that makes type responsive and alive. That’s the kind of misbehavior I want to talk about — not breaking for the sake of breaking, but using technology the “wrong” way to see what happens.

The talk will mix images, a lot of short videos, and a bit of behind-the-scenes insight into font development. It’s about what happens when design tools meet code, and how that intersection keeps typography alive and unpredictable.

Link list of variable font experiments:
https://www.bronco.varfont.com/
https://www.denman.varfont.com/
https://www.seraphs.varfont.com/ 
https://marjoree.showmefonts.com/
+ 39C3 visual identity

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/variable-fonts-it-was-never-about-file-size
</itunes:summary>
      <itunes:duration>00:43:33</itunes:duration>
    </item>
    <item>
      <title>When 8 Bits is Overkill: Making Blinkenlights with a 1-bit CPU (39c3)</title>
      <link>https://media.ccc.de/v/39c3-when-8-bits-is-overkill-making-blinkenlights-with-a-1-bit-cpu</link>
      <description>Over the last half year I have explored the Motorola mc14500 - a CPU with a true one-bit architecture - and made it simulate Conway&#39;s Game of Life. This talk gives a look into how implementing a design for such a simplistic CPU can work, and how it&#39;s possible to address 256 LEDs and half a kiloword of memory with just four bits of address space.

In the late seventies, Motorola created a very cheap CPU, intended to replace logic circuits made from electromechanical relays. The resulting IC is so minimalistic that it can hardly be recognized as a CPU: Its data bus is just a single bit wide, it has no program counter, and the address bus isn&#39;t connected to the cpu at all. Yet, with just a few support components, and some clever programming, it can be made to do all sorts of things.

We&#39;ll explore hardware design and programming by taking a look at my implementation of Conway&#39;s Game of Life, and answer the question of how one can address 512 words of memory, as well as some other peripherals, using just four bits of address space.

Outline:
* History and theory of operation of the mc14500
* Writing programs that process one bit at a time
* A closer look at the hardware I built, including its wacky peripherals
* Demonstration
* Q&amp;A

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/when-8-bits-is-overkill-making-blinkenlights-with-a-1-bit-cpu
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1601-eng-When_8_Bits_is_Overkill_Making_Blinkenlights_with_a_1-bit_CPU_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1601-eng-When_8_Bits_is_Overkill_Making_Blinkenlights_with_a_1-bit_CPU_mp3.mp3?1767031164</guid>
      <dc:identifier>d304dbd5-b055-5742-a134-417b0adbfa14</dc:identifier>
      <dc:date>2025-12-29T13:50:00+01:00</dc:date>
      <itunes:author>girst (Tobi)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1601, 2025, 39c3, Hardware, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Over the last half year I have explored the Motorola mc14500 - a CPU with a true one-bit architecture - and made it simulate Conway&#39;s Game of Life. This talk gives a look into how implementing a design for such a simplistic CPU can work, and how it&#39;s possible to address 256 LEDs and half a kiloword of memory with just four bits of address space.

In the late seventies, Motorola created a very cheap CPU, intended to replace logic circuits made from electromechanical relays. The resulting IC is so minimalistic that it can hardly be recognized as a CPU: Its data bus is just a single bit wide, it has no program counter, and the address bus isn&#39;t connected to the cpu at all. Yet, with just a few support components, and some clever programming, it can be made to do all sorts of things.

We&#39;ll explore hardware design and programming by taking a look at my implementation of Conway&#39;s Game of Life, and answer the question of how one can address 512 words of memory, as well as some other peripherals, using just four bits of address space.

Outline:
* History and theory of operation of the mc14500
* Writing programs that process one bit at a time
* A closer look at the hardware I built, including its wacky peripherals
* Demonstration
* Q&amp;A

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/when-8-bits-is-overkill-making-blinkenlights-with-a-1-bit-cpu
</itunes:summary>
      <itunes:duration>00:31:26</itunes:duration>
    </item>
    <item>
      <title>Xous: A Pure-Rust Rethink of the Embedded Operating System (39c3)</title>
      <link>https://media.ccc.de/v/39c3-xous-a-pure-rust-rethink-of-the-embedded-operating-system</link>
      <description>Xous is a message-passing microkernel implemented in pure Rust, targeting secure embedded applications. This talk covers three novel aspects of the OS: hardware MMU support (and why we had to make our own chip to get this feature), how and why we implemented the Rust standard library in Rust (instead of calling the C standard library, like most other Rust platforms), and how we combine the power of Rust semantics with virtual memory to create safe yet efficient asynchronous messaging primitives. We conclude with a short demo of the OS running on a new chip, the &quot;Baochip-1x&quot;, which is an affordable, mostly-open RTL SoC built in 22nm TSMC, configured expressly for running Xous.

The world is full of small, Internet-of-Things (IoT) gadgets running embedded operating systems. These devices generally fall into two categories: larger devices running a full operating system using an MMU which generally means Linux, or smaller devices running without an MMU using operating systems like Zephyr, chibios, or rt-thread, or run with no operating system at all. The software that underpins these projects is written in C with coarse hardware memory protection at best. As a result, these embedded OSes lack the security guarantees and/or ergonomics offered by modern languages and best practices.

The Xous microkernel borrows concepts from heavier operating systems to modernize the embedded space. The open source OS is written in pure Rust with minimal dependencies and an emphasis on modularity and simplicity, such that a technically-savvy individual can audit the code base in a reasonable period of time. This talk covers three novel aspects of the OS: its incorporation of hardware memory virtualization, its pure-Rust standard library, and its message passing architecture.

Desktop OSes such as Linux require a hardware MMU to virtualize memory. We explain how ARM has tricked us into accepting that MMUs are hardware-intensive features only to be found on more expensive “application” CPUs, thus creating a vicious cycle where cheaper devices are forced to be less safe. Thanks to the open nature of RISC-V, we are able to break ARM’s yoke and incorporate well-established MMU-based memory protection into embedded hardware, giving us security-first features such as process isolation and encrypted swap memory. In order to make Xous on real hardware more accessible, we introduce the Baochip-1x, an affordable, mostly-open RTL 22nm SoC configured expressly for the purpose of running Xous. The Baochip-1x features a Vexriscv CPU running at 400MHz, 2MiB of SRAM, 4MiB of nonvolatile RRAM, and a quad-core RV32E-derivative I/O accelerator called the “BIO”, based on the PicoRV clocked at 800MHz.

Most Rust targets delegate crucial tasks such as memory allocation, networking, and threading to the underlying operating system’s C standard library. We want strong memory safety guarantees all the way down to the memory allocator and task scheduler, so for Xous we implemented our standard library in pure Rust. Adhering to pure Rust also makes cross-compilation and cross-platform development a breeze, since there are no special compiler or linker concerns. We will show you how to raise the standard for “Pure Rust” by implementing a custom libstd.

Xous combines the power of page-based virtual memory and Rust’s strong borrow-checker semantics to create a safe and efficient method for asynchronous message passing between processes. This inter-process communication model allows for easy separation of different tasks while keeping the core kernel small. This process maps well onto the Rust &quot;Borrow / Mutable Borrow / Move&quot; concept and treats object passing as an IPC primitive. We will demonstrate how this works natively and give examples of how to map common programming algorithms to shuttle data safely between processes, as well as give examples of how we implement features such as scheduling and synchronization primitive entirely in user space.

We conclude with a short demo of Xous running on the Baochip-1x, bringing Xous from the realm of emulation and FPGAs into everyday-user accessible physical silicon.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/xous-a-pure-rust-rethink-of-the-embedded-operating-system
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1317-eng-Xous_A_Pure-Rust_Rethink_of_the_Embedded_Operating_System_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1317-eng-Xous_A_Pure-Rust_Rethink_of_the_Embedded_Operating_System_mp3.mp3?1767017056</guid>
      <dc:identifier>d92af8c4-40fb-54e2-9535-bcc683f4a010</dc:identifier>
      <dc:date>2025-12-28T23:00:00+01:00</dc:date>
      <itunes:author>bunnie, Sean &quot;xobs&quot; Cross</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1317, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 2</itunes:keywords>
      <itunes:summary>Xous is a message-passing microkernel implemented in pure Rust, targeting secure embedded applications. This talk covers three novel aspects of the OS: hardware MMU support (and why we had to make our own chip to get this feature), how and why we implemented the Rust standard library in Rust (instead of calling the C standard library, like most other Rust platforms), and how we combine the power of Rust semantics with virtual memory to create safe yet efficient asynchronous messaging primitives. We conclude with a short demo of the OS running on a new chip, the &quot;Baochip-1x&quot;, which is an affordable, mostly-open RTL SoC built in 22nm TSMC, configured expressly for running Xous.

The world is full of small, Internet-of-Things (IoT) gadgets running embedded operating systems. These devices generally fall into two categories: larger devices running a full operating system using an MMU which generally means Linux, or smaller devices running without an MMU using operating systems like Zephyr, chibios, or rt-thread, or run with no operating system at all. The software that underpins these projects is written in C with coarse hardware memory protection at best. As a result, these embedded OSes lack the security guarantees and/or ergonomics offered by modern languages and best practices.

The Xous microkernel borrows concepts from heavier operating systems to modernize the embedded space. The open source OS is written in pure Rust with minimal dependencies and an emphasis on modularity and simplicity, such that a technically-savvy individual can audit the code base in a reasonable period of time. This talk covers three novel aspects of the OS: its incorporation of hardware memory virtualization, its pure-Rust standard library, and its message passing architecture.

Desktop OSes such as Linux require a hardware MMU to virtualize memory. We explain how ARM has tricked us into accepting that MMUs are hardware-intensive features only to be found on more expensive “application” CPUs, thus creating a vicious cycle where cheaper devices are forced to be less safe. Thanks to the open nature of RISC-V, we are able to break ARM’s yoke and incorporate well-established MMU-based memory protection into embedded hardware, giving us security-first features such as process isolation and encrypted swap memory. In order to make Xous on real hardware more accessible, we introduce the Baochip-1x, an affordable, mostly-open RTL 22nm SoC configured expressly for the purpose of running Xous. The Baochip-1x features a Vexriscv CPU running at 400MHz, 2MiB of SRAM, 4MiB of nonvolatile RRAM, and a quad-core RV32E-derivative I/O accelerator called the “BIO”, based on the PicoRV clocked at 800MHz.

Most Rust targets delegate crucial tasks such as memory allocation, networking, and threading to the underlying operating system’s C standard library. We want strong memory safety guarantees all the way down to the memory allocator and task scheduler, so for Xous we implemented our standard library in pure Rust. Adhering to pure Rust also makes cross-compilation and cross-platform development a breeze, since there are no special compiler or linker concerns. We will show you how to raise the standard for “Pure Rust” by implementing a custom libstd.

Xous combines the power of page-based virtual memory and Rust’s strong borrow-checker semantics to create a safe and efficient method for asynchronous message passing between processes. This inter-process communication model allows for easy separation of different tasks while keeping the core kernel small. This process maps well onto the Rust &quot;Borrow / Mutable Borrow / Move&quot; concept and treats object passing as an IPC primitive. We will demonstrate how this works natively and give examples of how to map common programming algorithms to shuttle data safely between processes, as well as give examples of how we implement features such as scheduling and synchronization primitive entirely in user space.

We conclude with a short demo of Xous running on the Baochip-1x, bringing Xous from the realm of emulation and FPGAs into everyday-user accessible physical silicon.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/xous-a-pure-rust-rethink-of-the-embedded-operating-system
</itunes:summary>
      <itunes:duration>00:39:24</itunes:duration>
    </item>
    <item>
      <title>51 Ways to Spell the Image Giraffe: (39c3)</title>
      <link>https://media.ccc.de/v/39c3-51-ways-to-spell-the-image-giraffe-the-hidden-politics-of-token-languages-in-generative-ai</link>
      <description>Generative AI models don&#39;t operate on human languages – they speak in **tokens**. Tokens are computational fragments that deconstruct language into subword units, stored in large dictionaries. These tokens encode not only language but also political ideologies, corporate interests, and cultural biases even before model training begins. Social media handles like *realdonaldtrump*, brand names like *louisvuitton*, or even *!!!!!!!!!!!!!!!!* exist as single tokens, while other words remain fragmented. Through various artistic and adversarial experiments, we demonstrate that tokenization is a political act that determines what can be represented and how images become computable through language.

Tokens are the fragments of words that generative models use to process language, the step that breaks text into subword units before any neural networks are involved. There are 51 ways to combine tokens to spell the word giraffe using existing vocabulary: from a single token **giraffe** to splits using multiple tokens like *gi|ra|ffe*, *gira|f|fe*, or even *g|i|r|af|fe*.

In one experiment, we hijacked the prompting process and fed token combinations directly to text-to-image models. With variations like *g|iraffe* or *gir|affe* still generating recognizable results, our experiments show that the beginning and end of tokens hold particular semantic weight in forming giraffe-like images. This reveals that certain images cannot be generated through prompting alone, as the tokenization process sanitizes most combinations, suggesting that English, or any human language, is merely a subset of token languages.

The talk features experiments using genetic algorithms to reverse-engineer prompts from images, respelling words in token language to change their generative outcomes, and critically examining token dictionaries to investigate edge cases where the vocabulary breaks down entirely, producing somewhat *speculative languages* that include strange words formed at the edge of chaos where English meets token (non-)sense.

These experiments show that even before generation occurs, token dictionaries already encode a stochastic worldview, shaped by the statistical frequencies of their training data – dominated by popular culture, brands, platform-speak, and *non-words*. Tokenization is, therefore, a political act: it defines what can be represented and how the world becomes computationally representable. We will look at specific tokens and ask: Which models use which vocabularies? What *non-word* tokens are shared among models? And how do language models make sense of a world using a language we do not understand?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/51-ways-to-spell-the-image-giraffe-the-hidden-politics-of-token-languages-in-generative-ai
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2361-eng-51_Ways_to_Spell_the_Image_Giraffe_The_Hidden_Politics_of_Token_Languages_in_Generative_AI_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2361-eng-51_Ways_to_Spell_the_Image_Giraffe_The_Hidden_Politics_of_Token_Languages_in_Generative_AI_mp3.mp3?1767017113</guid>
      <dc:identifier>da752c1f-1231-5039-a2a9-9daa2f114606</dc:identifier>
      <dc:date>2025-12-28T23:00:00+01:00</dc:date>
      <itunes:author>Ting-Chun Liu, Leon-Etienne Kühr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2361, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:subtitle>The Hidden Politics of Token Languages in Generative AI</itunes:subtitle>
      <itunes:summary>Generative AI models don&#39;t operate on human languages – they speak in **tokens**. Tokens are computational fragments that deconstruct language into subword units, stored in large dictionaries. These tokens encode not only language but also political ideologies, corporate interests, and cultural biases even before model training begins. Social media handles like *realdonaldtrump*, brand names like *louisvuitton*, or even *!!!!!!!!!!!!!!!!* exist as single tokens, while other words remain fragmented. Through various artistic and adversarial experiments, we demonstrate that tokenization is a political act that determines what can be represented and how images become computable through language.

Tokens are the fragments of words that generative models use to process language, the step that breaks text into subword units before any neural networks are involved. There are 51 ways to combine tokens to spell the word giraffe using existing vocabulary: from a single token **giraffe** to splits using multiple tokens like *gi|ra|ffe*, *gira|f|fe*, or even *g|i|r|af|fe*.

In one experiment, we hijacked the prompting process and fed token combinations directly to text-to-image models. With variations like *g|iraffe* or *gir|affe* still generating recognizable results, our experiments show that the beginning and end of tokens hold particular semantic weight in forming giraffe-like images. This reveals that certain images cannot be generated through prompting alone, as the tokenization process sanitizes most combinations, suggesting that English, or any human language, is merely a subset of token languages.

The talk features experiments using genetic algorithms to reverse-engineer prompts from images, respelling words in token language to change their generative outcomes, and critically examining token dictionaries to investigate edge cases where the vocabulary breaks down entirely, producing somewhat *speculative languages* that include strange words formed at the edge of chaos where English meets token (non-)sense.

These experiments show that even before generation occurs, token dictionaries already encode a stochastic worldview, shaped by the statistical frequencies of their training data – dominated by popular culture, brands, platform-speak, and *non-words*. Tokenization is, therefore, a political act: it defines what can be represented and how the world becomes computationally representable. We will look at specific tokens and ask: Which models use which vocabularies? What *non-word* tokens are shared among models? And how do language models make sense of a world using a language we do not understand?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/51-ways-to-spell-the-image-giraffe-the-hidden-politics-of-token-languages-in-generative-ai
</itunes:summary>
      <itunes:duration>00:38:28</itunes:duration>
    </item>
    <item>
      <title>Kenji Tanaka LIVE // Insights into my workflow, structure and philosophy (39c3)</title>
      <link>https://media.ccc.de/v/39c3-kenji-tanaka-live-insights-into-my-workflow-struct</link>
      <description>How does live techno work?
On the dance floor, it&#39;s practically impossible to understand what&#39;s happening up front. It&#39;s also irrelevant there, because it&#39;s all about the music and many other things.

Live sets have a thousand faces. Everyone has their own workflow, and there are countless approaches to performing electronic music. I don&#39;t know all of them, but I will give a deeper insight into the architecture of my setup in this short presentation. I explain my approach to improvising techno in clubs and at festivals. 

There will be a few technical insights into my „Ableton“ structure. A fixed structure with an unknown outcome. Because at certain points, I rely on random generators to create the desired element of surprise. This keeps me inspired for hours, again and again. I will show and explain why I make music this way.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/kenji-tanaka-live-insights-into-my-workflow-struct
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2447-eng-Kenji_Tanaka_LIVE_Insights_into_my_workflow_structure_and_philosophy_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2447-eng-Kenji_Tanaka_LIVE_Insights_into_my_workflow_structure_and_philosophy_mp3.mp3?1767030950</guid>
      <dc:identifier>834976a2-e9f7-5fee-96a6-c1e56f8aa365</dc:identifier>
      <dc:date>2025-12-28T18:00:00+01:00</dc:date>
      <itunes:author>Kenji Tanaka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2447, 2025, 39c3, Chaos Computer Music Club, 39c3-eng, Day 2</itunes:keywords>
      <itunes:summary>How does live techno work?
On the dance floor, it&#39;s practically impossible to understand what&#39;s happening up front. It&#39;s also irrelevant there, because it&#39;s all about the music and many other things.

Live sets have a thousand faces. Everyone has their own workflow, and there are countless approaches to performing electronic music. I don&#39;t know all of them, but I will give a deeper insight into the architecture of my setup in this short presentation. I explain my approach to improvising techno in clubs and at festivals. 

There will be a few technical insights into my „Ableton“ structure. A fixed structure with an unknown outcome. Because at certain points, I rely on random generators to create the desired element of surprise. This keeps me inspired for hours, again and again. I will show and explain why I make music this way.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/kenji-tanaka-live-insights-into-my-workflow-struct
</itunes:summary>
      <itunes:duration>01:03:07</itunes:duration>
    </item>
    <item>
      <title>Doomsday-Porn, Schäferhunde und die „niedliche Abschiebung“ von nebenan (39c3)</title>
      <link>https://media.ccc.de/v/39c3-radikalisierungspipeline-esoterik-von-eso-nazis-de</link>
      <description>Der amtierende US-Präsident postet ein Video, in dem er Demonstrierende aus einem Kampfjet heraus mit Fäkalien bewirft und das Weiße Haus zelebriert den „Star Wars Day“ mit einem pompösen Trump-Bild mit Lichtschwert. Accounts von AfD-Sympathisanten posten KI-Kitsch einer vermeintlich heilen Welt voller blonder Kinder und Frauen im Dirndl. Ist das lediglich eine geschmackliche Entgleisung oder steckt da mehr dahinter?

KI-generierter Content ist aus der Kommunikationsstrategie autoritärer Akteure nicht mehr wegzudenken. Social Media wird derzeit mit rechtem KI-Slop geflutet, in dem wahlweise die Welt dank Migration kurz vor dem Abgrund steht oder blonde, weiße Familien fröhlich Fahnen schwenken. Im politischen Vorfeld der extremen Rechten werden zudem immer häufiger mal mehr oder weniger offensichtliche Deepfakes geteilt, die auf die jeweilige politische Botschaft einzahlen. Das reicht von KI-generierten Straßenumfragen über Ausschnitte aus Talksendungen, die nie stattgefunden haben, bis hin zu gänzlich KI-generierten Influencerinnen (natürlich blond).  Was macht das mit politischen Debatten? Und wie sollten wir als Gesellschaft damit umgehen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/radikalisierungspipeline-esoterik-von-eso-nazis-de
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2225-deu-Doomsday-Porn_Schaeferhunde_und_die_niedliche_Abschiebung_von_nebenan_Wie_autoritaere_Akteure_KI-generierte_Inhalte_fuer_Social_Media_nutzen_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2225-deu-Doomsday-Porn_Schaeferhunde_und_die_niedliche_Abschiebung_von_nebenan_Wie_autoritaere_Akteure_KI-generierte_Inhalte_fuer_Social_Media_nutzen_mp3.mp3?1767030898</guid>
      <dc:identifier>7cca9076-3454-5229-b1f4-9069def42bfd</dc:identifier>
      <dc:date>2025-12-27T21:45:00+01:00</dc:date>
      <itunes:author>Katharina Nocun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2225, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-por, Day 1</itunes:keywords>
      <itunes:subtitle> Wie autoritäre Akteure KI-generierte Inhalte für Social Media nutzen</itunes:subtitle>
      <itunes:summary>Der amtierende US-Präsident postet ein Video, in dem er Demonstrierende aus einem Kampfjet heraus mit Fäkalien bewirft und das Weiße Haus zelebriert den „Star Wars Day“ mit einem pompösen Trump-Bild mit Lichtschwert. Accounts von AfD-Sympathisanten posten KI-Kitsch einer vermeintlich heilen Welt voller blonder Kinder und Frauen im Dirndl. Ist das lediglich eine geschmackliche Entgleisung oder steckt da mehr dahinter?

KI-generierter Content ist aus der Kommunikationsstrategie autoritärer Akteure nicht mehr wegzudenken. Social Media wird derzeit mit rechtem KI-Slop geflutet, in dem wahlweise die Welt dank Migration kurz vor dem Abgrund steht oder blonde, weiße Familien fröhlich Fahnen schwenken. Im politischen Vorfeld der extremen Rechten werden zudem immer häufiger mal mehr oder weniger offensichtliche Deepfakes geteilt, die auf die jeweilige politische Botschaft einzahlen. Das reicht von KI-generierten Straßenumfragen über Ausschnitte aus Talksendungen, die nie stattgefunden haben, bis hin zu gänzlich KI-generierten Influencerinnen (natürlich blond).  Was macht das mit politischen Debatten? Und wie sollten wir als Gesellschaft damit umgehen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/radikalisierungspipeline-esoterik-von-eso-nazis-de
</itunes:summary>
      <itunes:duration>01:00:30</itunes:duration>
    </item>
    <item>
      <title>AI Agent, AI Spy (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ai-agent-ai-spy</link>
      <description>Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, transforming them from relatively neutral resource managers into an active, goal-oriented infrastructure ultimately controlled by the companies that develop these systems, not by users or application developers. Systems like Microsoft&#39;s &quot;Recall,&quot; which create a comprehensive &quot;photographic memory&quot; of all user activity, are marketed as productivity enhancers, but they function as OS-level surveillance and create significant privacy vulnerabilities. In the case of Recall, we’re talking about a centralized, high-value target for attackers that poses an existential threat to the privacy guarantees of meticulously engineered applications like Signal. This shift also fundamentally undermines personal agency, replacing individual choice and discovery with automated, opaque recommendations that can obscure commercial interests and erode individual autonomy.

This talk will review the immediate and serious danger that the rush to shove agents into our devices and digital lives poses to our fundamental right to privacy and our capacity for genuine personal agency. Drawing from Signal&#39;s analysis, it moves beyond outlining the problem to also present a &quot;tourniquet&quot; solution: looking at what we need to do *now* to ensure that privacy at the application layer isn’t eliminated, and what the hacker community can do to help. We will outline a path for ensuring developer agency, granular user control, radical transparency, and the role of adversarial research.

The talk will provide a critical technical and political economy analysis of the new privacy crisis emerging from OS and application level AI agents, aimed at the 39C3 &quot;Ethics, Society &amp; Politics&quot; audience.

1. Defining the Threat: The OS as a Proactive Participant (5 mins)
   We will begin by defining &quot;Agentic AI&quot; in two contexts - imbibed into the operating system and deployed via critical gateway applications such as web browsers. Traditionally, the operating systems and browsers are largely neutral enforcers of user agency, managing resources and providing APIs for applications to run reliably. We will argue that this neutrality is close to being eliminated. The new paradigm shifts these applications into a proactive agent that actively observes, records, and anticipates user actions across all applications.The prime example for this analysis will be Microsoft’s &quot;Recall&quot; feature, Google’s Magic Cue, and OpenAI’s Atlas. Politically, we will frame this not as a &quot;feature&quot; but as the implementation of pervasive, non-consensual surveillance and remote-control infrastructure. This &quot;photographic memory&quot; of and demand for non-differentiated access to everything from private Signal messages to financial data to health data creates a catastrophic single point of failure, making a single security breach an existential threat to a user&#39;s entire digital life. Ultimately, we hope to illustrate how putting our brains in a jar (with agentic systems) is effectively a prompt injection attack against our own humanity.

2. The Existential Threat to Application-Level Privacy (10 mins)
   The core of the talk will focus on what this means for privacy-first applications like Signal. We will explain the &quot;blood-brain barrier&quot; analogy: secure apps are meticulously engineered to minimize data and protect communications, relying on the OS to be a stable, neutral foundation on which to build. This new OS trend breaks that barrier. We will demonstrate how OS-level surveillance renders application-level privacy features, including end-to-end encryption, effectively useless. If the OS can screenshot a message before it&#39;s encrypted or after it&#39;s decrypted, the promise of privacy is broken, regardless of the app&#39;s design. We will also discuss the unsustainable &quot;clever hacks&quot; (like Signal using a DRM feature) that developers are forced to implement, underscoring the need for a structural solution.

3. An Actionable Framework for Remediation (20 mins)
   The final, and most important, part of the talk will move from critique to action. We will present an actionable four-point framework as a &quot;tourniquet&quot; to address these immediate dangers:

a. Empower Developers: Demand clear, officially supported APIs for developers to designate individual applications as &quot;sensitive&quot; with the default posture being for such applications being opted-out of access by agentic systems (either OS or application based) (default opt-out)

b. Granular User Control: Move beyond all-or-nothing permissions. Users must have explicit, fine-grained control to grant or deny AI access on an app-by-app basis.

c. Mandate Radical Transparency: OS vendors and application developers must clearly disclose what data is accessed, how it&#39;s used, and how it&#39;s protected—in human-readable terms, not buried in legalese. Laws and regulations must play an essential role but we cannot just wait for them to be enforced, or it will be too late.

d. Encourage and Protect Adversarial Research: We will conclude by reinforcing the need for a pro-privacy, pro-security architecture by default, looking at the legal frameworks that govern these processes and why they need to be enforced, and finally asking the attendees to continue exposing vulnerabilities in such systems. It was only due to technically-grounded collective outrage that Recall was re-architected by Microsoft and we will need that energy if we are to win this war.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ai-agent-ai-spy
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2230-eng-AI_Agent_AI_Spy_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2230-eng-AI_Agent_AI_Spy_mp3.mp3?1767043170</guid>
      <dc:identifier>3e87bab2-575a-53be-8101-5d8144253646</dc:identifier>
      <dc:date>2025-12-29T19:15:00+01:00</dc:date>
      <itunes:author>Udbhav Tiwari, Meredith Whittaker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2230, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, transforming them from relatively neutral resource managers into an active, goal-oriented infrastructure ultimately controlled by the companies that develop these systems, not by users or application developers. Systems like Microsoft&#39;s &quot;Recall,&quot; which create a comprehensive &quot;photographic memory&quot; of all user activity, are marketed as productivity enhancers, but they function as OS-level surveillance and create significant privacy vulnerabilities. In the case of Recall, we’re talking about a centralized, high-value target for attackers that poses an existential threat to the privacy guarantees of meticulously engineered applications like Signal. This shift also fundamentally undermines personal agency, replacing individual choice and discovery with automated, opaque recommendations that can obscure commercial interests and erode individual autonomy.

This talk will review the immediate and serious danger that the rush to shove agents into our devices and digital lives poses to our fundamental right to privacy and our capacity for genuine personal agency. Drawing from Signal&#39;s analysis, it moves beyond outlining the problem to also present a &quot;tourniquet&quot; solution: looking at what we need to do *now* to ensure that privacy at the application layer isn’t eliminated, and what the hacker community can do to help. We will outline a path for ensuring developer agency, granular user control, radical transparency, and the role of adversarial research.

The talk will provide a critical technical and political economy analysis of the new privacy crisis emerging from OS and application level AI agents, aimed at the 39C3 &quot;Ethics, Society &amp; Politics&quot; audience.

1. Defining the Threat: The OS as a Proactive Participant (5 mins)
   We will begin by defining &quot;Agentic AI&quot; in two contexts - imbibed into the operating system and deployed via critical gateway applications such as web browsers. Traditionally, the operating systems and browsers are largely neutral enforcers of user agency, managing resources and providing APIs for applications to run reliably. We will argue that this neutrality is close to being eliminated. The new paradigm shifts these applications into a proactive agent that actively observes, records, and anticipates user actions across all applications.The prime example for this analysis will be Microsoft’s &quot;Recall&quot; feature, Google’s Magic Cue, and OpenAI’s Atlas. Politically, we will frame this not as a &quot;feature&quot; but as the implementation of pervasive, non-consensual surveillance and remote-control infrastructure. This &quot;photographic memory&quot; of and demand for non-differentiated access to everything from private Signal messages to financial data to health data creates a catastrophic single point of failure, making a single security breach an existential threat to a user&#39;s entire digital life. Ultimately, we hope to illustrate how putting our brains in a jar (with agentic systems) is effectively a prompt injection attack against our own humanity.

2. The Existential Threat to Application-Level Privacy (10 mins)
   The core of the talk will focus on what this means for privacy-first applications like Signal. We will explain the &quot;blood-brain barrier&quot; analogy: secure apps are meticulously engineered to minimize data and protect communications, relying on the OS to be a stable, neutral foundation on which to build. This new OS trend breaks that barrier. We will demonstrate how OS-level surveillance renders application-level privacy features, including end-to-end encryption, effectively useless. If the OS can screenshot a message before it&#39;s encrypted or after it&#39;s decrypted, the promise of privacy is broken, regardless of the app&#39;s design. We will also discuss the unsustainable &quot;clever hacks&quot; (like Signal using a DRM feature) that developers are forced to implement, underscoring the need for a structural solution.

3. An Actionable Framework for Remediation (20 mins)
   The final, and most important, part of the talk will move from critique to action. We will present an actionable four-point framework as a &quot;tourniquet&quot; to address these immediate dangers:

a. Empower Developers: Demand clear, officially supported APIs for developers to designate individual applications as &quot;sensitive&quot; with the default posture being for such applications being opted-out of access by agentic systems (either OS or application based) (default opt-out)

b. Granular User Control: Move beyond all-or-nothing permissions. Users must have explicit, fine-grained control to grant or deny AI access on an app-by-app basis.

c. Mandate Radical Transparency: OS vendors and application developers must clearly disclose what data is accessed, how it&#39;s used, and how it&#39;s protected—in human-readable terms, not buried in legalese. Laws and regulations must play an essential role but we cannot just wait for them to be enforced, or it will be too late.

d. Encourage and Protect Adversarial Research: We will conclude by reinforcing the need for a pro-privacy, pro-security architecture by default, looking at the legal frameworks that govern these processes and why they need to be enforced, and finally asking the attendees to continue exposing vulnerabilities in such systems. It was only due to technically-grounded collective outrage that Recall was re-architected by Microsoft and we will need that energy if we are to win this war.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ai-agent-ai-spy
</itunes:summary>
      <itunes:duration>00:40:31</itunes:duration>
    </item>
    <item>
      <title>CSS Clicker Training: Making games in a &quot;styling&quot; language (39c3)</title>
      <link>https://media.ccc.de/v/39c3-css-clicker-training-making-games-in-a-styling-language</link>
      <description>CSS is a programming language, and you can make games in it. Let&#39;s install NoScript and make some together!

This talk is about how HTML and CSS can be used to make interactive art and games, without using any JS or server-side code.

I&#39;ll explain some of the classic Cohost CSS Crimes, how I made [CSS Clicker](https://lyra.horse/css-clicker/), and what&#39;s next for the CSS scene.

I hope this talk will teach and/or inspire you to make cool stuff of your own!

---

*Content notes:*
- Slides feature animations and visual effects
- Short video clip (with music) will be played
- Clicker sound at the end of the talk

---

Slides will be available after the talk at:  [https://lyra.horse/slides/#2025-congress](https://lyra.horse/slides/#2025-congress)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/css-clicker-training-making-games-in-a-styling-language
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1215-eng-CSS_Clicker_Training_Making_games_in_a_styling_language_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1215-eng-CSS_Clicker_Training_Making_games_in_a_styling_language_mp3.mp3?1767038820</guid>
      <dc:identifier>29678965-8b0b-5428-b63f-4de3a79b0a47</dc:identifier>
      <dc:date>2025-12-28T21:05:00+01:00</dc:date>
      <itunes:author>Lyra Rebane</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1215, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, 39c3-lav, Day 2</itunes:keywords>
      <itunes:summary>CSS is a programming language, and you can make games in it. Let&#39;s install NoScript and make some together!

This talk is about how HTML and CSS can be used to make interactive art and games, without using any JS or server-side code.

I&#39;ll explain some of the classic Cohost CSS Crimes, how I made [CSS Clicker](https://lyra.horse/css-clicker/), and what&#39;s next for the CSS scene.

I hope this talk will teach and/or inspire you to make cool stuff of your own!

---

*Content notes:*
- Slides feature animations and visual effects
- Short video clip (with music) will be played
- Clicker sound at the end of the talk

---

Slides will be available after the talk at:  [https://lyra.horse/slides/#2025-congress](https://lyra.horse/slides/#2025-congress)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/css-clicker-training-making-games-in-a-styling-language
</itunes:summary>
      <itunes:duration>00:39:50</itunes:duration>
    </item>
    <item>
      <title>Design for 3D-Printing (39c3)</title>
      <link>https://media.ccc.de/v/39c3-design-for-3d-printing</link>
      <description>3D-Printers have given us all the unprecedented ability to manufacture mechanical parts with a very low barrier to entry.  The only thing between your idea and its physical manifestation is the process of designing the parts. However, this is actually a topic of incredible depth: Design engineering is a whole discipline to itself, built on top of tons and tons of heuristics to produce shapes that are functional, strong, and importantly: well-manufacturable

In this talk, I will present the rules for designing well-printable parts and touch on other areas of design considerations so you can learn to create parts that work first try and can be reproduced by others on their 3d-printers easily.

Over the years, the 3d-printing community has discovered many tricks and rules that help creating parts that can be printed well and fulfill their purpose as best as possible. I started collecting these rules and wrote an article guide to make this knowledge more accessible. I want to present the most important principles and the mindset that is needed to achieve perfected design.

This is not about how to use a CAD program to design a part — but rather about the thought process of the design engineer while drawing up a part.  A though process that consists of compromises between many objectives, of heuristic rules, and many neat little tricks.

The article that this talk is based on can be found on my blog: https://blog.rahix.de/design-for-3d-printing/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/design-for-3d-printing
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2250-eng-Design_for_3D-Printing_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2250-eng-Design_for_3D-Printing_mp3.mp3?1767026184</guid>
      <dc:identifier>1adb7e54-9bc5-5947-a7ff-dc286b0b14c2</dc:identifier>
      <dc:date>2025-12-29T11:00:00+01:00</dc:date>
      <itunes:author>rahix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2250, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:summary>3D-Printers have given us all the unprecedented ability to manufacture mechanical parts with a very low barrier to entry.  The only thing between your idea and its physical manifestation is the process of designing the parts. However, this is actually a topic of incredible depth: Design engineering is a whole discipline to itself, built on top of tons and tons of heuristics to produce shapes that are functional, strong, and importantly: well-manufacturable

In this talk, I will present the rules for designing well-printable parts and touch on other areas of design considerations so you can learn to create parts that work first try and can be reproduced by others on their 3d-printers easily.

Over the years, the 3d-printing community has discovered many tricks and rules that help creating parts that can be printed well and fulfill their purpose as best as possible. I started collecting these rules and wrote an article guide to make this knowledge more accessible. I want to present the most important principles and the mindset that is needed to achieve perfected design.

This is not about how to use a CAD program to design a part — but rather about the thought process of the design engineer while drawing up a part.  A though process that consists of compromises between many objectives, of heuristic rules, and many neat little tricks.

The article that this talk is based on can be found on my blog: https://blog.rahix.de/design-for-3d-printing/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/design-for-3d-printing
</itunes:summary>
      <itunes:duration>00:37:35</itunes:duration>
    </item>
    <item>
      <title>What Makes Bike-Sharing Work? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-what-makes-bike-sharing-work-insights-from-43-million-kilometers-of-european-cycling-data</link>
      <description>Bike- and e-bike-sharing promise sustainable, equitable mobility - but what makes these systems successful? Despite hundreds of cities operating thousands of shared bikes, trip data is rarely public. To address this, we built a geospatial analysis pipeline that reconstructs trip data from publicly accessible system status feeds. Using this method, we gathered **43 million km** of bike-sharing trips across **268 European cities**. Combined with over **100 urban indicators** per city, our analyses reveal how infrastructure, climate, demographics, operations, and politics shape system performance. We uncover surprising insights - such as why some e-bike systems underperform despite strong demand - and highlight how cities can design smarter, fairer mobility. All data and code are open-source, with an interactive demo at [dataviz.nefton.de](https://dataviz.nefton.de/).

We are Felix, Georg, and Martin - each of us working professionally in different research and data areas, ranging from the future of mobility to computational fluid dynamics and machine learning. What unites us is our shared interest in **quantitative traffic analyses**. Building on earlier small-scale studies focused on individual cities, we set out to launch a project that captures shared bike system data across Europe - from regular bikes to e-bikes.

In our study, which led to an **[open-access scientific publication](https://doi.org/10.1007/s11116-025-10661-2)**, we scraped shared bike data across Europe at a **minute-by-minute level** over many months, accumulating **more than 43 million records**. We analyze **behavioural and systemic patterns** to understand what makes a bike-sharing system useful and successful within a city. As such, this evidence-based research fits very well with the **39C3 Science track** and the theme of &quot;**Power Cycles**&quot; as we dissect the complex energy and usage cycles that define urban mobility and sustainable futures for everyone. We bridge the gap between urban planning, socioeconomics, and technology by applying statistical modeling and engineering knowledge to a large-scale mined dataset. Join us to learn whether right-wing politics stall sustainable mobility, or which climate e-bikes feel most comfortable in!

We love going the extra mile and therefore provide a live, interactive demo that everyone can use to explore and understand traffic flows: [dataviz.nefton.de](https://dataviz.nefton.de). Therefore, attendees will be able to play with the data in a self-service way. We also provide all code on GitHub and the complete dataset on HuggingFace. And, of course, we will also discuss how both bike-sharing operators and our boss reacted when we told them about the dataset we already had collected (spoiler: lawyers were involved, yet it’s still available for downloads…).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/what-makes-bike-sharing-work-insights-from-43-million-kilometers-of-european-cycling-data
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1809-eng-What_Makes_Bike-Sharing_Work_Insights_from_43_Million_Kilometers_of_European_Cycling_Data_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1809-eng-What_Makes_Bike-Sharing_Work_Insights_from_43_Million_Kilometers_of_European_Cycling_Data_mp3.mp3?1767031068</guid>
      <dc:identifier>4914b889-5003-561f-90a8-5371fc09a946</dc:identifier>
      <dc:date>2025-12-29T12:50:00+01:00</dc:date>
      <itunes:author>Martin Lellep, Georg Balke, Felix Waldner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1809, 2025, 39c3, Science, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:subtitle>Insights from 43 Million Kilometers of European Cycling Data</itunes:subtitle>
      <itunes:summary>Bike- and e-bike-sharing promise sustainable, equitable mobility - but what makes these systems successful? Despite hundreds of cities operating thousands of shared bikes, trip data is rarely public. To address this, we built a geospatial analysis pipeline that reconstructs trip data from publicly accessible system status feeds. Using this method, we gathered **43 million km** of bike-sharing trips across **268 European cities**. Combined with over **100 urban indicators** per city, our analyses reveal how infrastructure, climate, demographics, operations, and politics shape system performance. We uncover surprising insights - such as why some e-bike systems underperform despite strong demand - and highlight how cities can design smarter, fairer mobility. All data and code are open-source, with an interactive demo at [dataviz.nefton.de](https://dataviz.nefton.de/).

We are Felix, Georg, and Martin - each of us working professionally in different research and data areas, ranging from the future of mobility to computational fluid dynamics and machine learning. What unites us is our shared interest in **quantitative traffic analyses**. Building on earlier small-scale studies focused on individual cities, we set out to launch a project that captures shared bike system data across Europe - from regular bikes to e-bikes.

In our study, which led to an **[open-access scientific publication](https://doi.org/10.1007/s11116-025-10661-2)**, we scraped shared bike data across Europe at a **minute-by-minute level** over many months, accumulating **more than 43 million records**. We analyze **behavioural and systemic patterns** to understand what makes a bike-sharing system useful and successful within a city. As such, this evidence-based research fits very well with the **39C3 Science track** and the theme of &quot;**Power Cycles**&quot; as we dissect the complex energy and usage cycles that define urban mobility and sustainable futures for everyone. We bridge the gap between urban planning, socioeconomics, and technology by applying statistical modeling and engineering knowledge to a large-scale mined dataset. Join us to learn whether right-wing politics stall sustainable mobility, or which climate e-bikes feel most comfortable in!

We love going the extra mile and therefore provide a live, interactive demo that everyone can use to explore and understand traffic flows: [dataviz.nefton.de](https://dataviz.nefton.de). Therefore, attendees will be able to play with the data in a self-service way. We also provide all code on GitHub and the complete dataset on HuggingFace. And, of course, we will also discuss how both bike-sharing operators and our boss reacted when we told them about the dataset we already had collected (spoiler: lawyers were involved, yet it’s still available for downloads…).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/what-makes-bike-sharing-work-insights-from-43-million-kilometers-of-european-cycling-data
</itunes:summary>
      <itunes:duration>00:40:23</itunes:duration>
    </item>
    <item>
      <title>netzpolitik.org Off/On: Off The Record live (39c3)</title>
      <link>https://media.ccc.de/v/39c3-netzpolitikorg-offon-off-the-record-live</link>
      <description>Bei &quot;Off The Record&quot; nehmen wir euch mit in den Maschinenraum von netzpolitik.org. Einmal im Monat geben Redakteur:innen und andere Team-Mitglieder Einblicke in ihre Arbeit. Bei dieser Live-Ausgabe zum Abschluss des Jahres wollen wir hinter die Kulissen einiger große Recherchen blicken: Es geht um Spionage-Apps und Datenhändler, eine mysteriöse Schallwaffe und die Tücken der Verwaltungsdigitalisierung.

In &quot;Off/On&quot;, dem Podcast von netzpolitik.org, wechseln sich zwei Formate ab: Bei &quot;Off The Record&quot; geht es ab in den Maschinenraum von netzpolitik.org: Wir erzählen, wie unsere Recherchen entstehen, und machen transparent, wie wir arbeiten. Bei &quot;On The Record&quot; interviewen wir Menschen, die unsere digitale Gesellschaft prägen.

Bei dieser Live-Ausgabe von &quot;Off The Record&quot; spricht Ingo Dachwitz mit Chris Köver, Markus Reuter und Esther Mehnhard über ihre Recherchen des Jahres. Wie sind sie bei der Recherche vorgegangen? Welche Hindernisse mussten sie überwinden? Wie verpackt man komplexe Sachverhalten am besten? Und was haben die Recherchen ausgelöst?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/netzpolitikorg-offon-off-the-record-live
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83817-deu-netzpolitikorg_Off_On_Off_The_Record_live_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 12:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83817-deu-netzpolitikorg_Off_On_Off_The_Record_live_mp3.mp3?1767028863</guid>
      <dc:identifier>903ae13a-c885-5870-a745-a111b3397d22</dc:identifier>
      <dc:date>2025-12-28T12:30:00+01:00</dc:date>
      <itunes:author>Ingo Dachwitz, Esther Menhard, Markus Reuter, Chris Köver</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83817, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Bei &quot;Off The Record&quot; nehmen wir euch mit in den Maschinenraum von netzpolitik.org. Einmal im Monat geben Redakteur:innen und andere Team-Mitglieder Einblicke in ihre Arbeit. Bei dieser Live-Ausgabe zum Abschluss des Jahres wollen wir hinter die Kulissen einiger große Recherchen blicken: Es geht um Spionage-Apps und Datenhändler, eine mysteriöse Schallwaffe und die Tücken der Verwaltungsdigitalisierung.

In &quot;Off/On&quot;, dem Podcast von netzpolitik.org, wechseln sich zwei Formate ab: Bei &quot;Off The Record&quot; geht es ab in den Maschinenraum von netzpolitik.org: Wir erzählen, wie unsere Recherchen entstehen, und machen transparent, wie wir arbeiten. Bei &quot;On The Record&quot; interviewen wir Menschen, die unsere digitale Gesellschaft prägen.

Bei dieser Live-Ausgabe von &quot;Off The Record&quot; spricht Ingo Dachwitz mit Chris Köver, Markus Reuter und Esther Mehnhard über ihre Recherchen des Jahres. Wie sind sie bei der Recherche vorgegangen? Welche Hindernisse mussten sie überwinden? Wie verpackt man komplexe Sachverhalten am besten? Und was haben die Recherchen ausgelöst?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/netzpolitikorg-offon-off-the-record-live
</itunes:summary>
      <itunes:duration>00:46:24</itunes:duration>
    </item>
    <item>
      <title>Gegenmacht - Best of Informationsfreiheit (39c3)</title>
      <link>https://media.ccc.de/v/39c3-gegenmacht-best-of-informationsfreiheit</link>
      <description>Sind mehr Infos wirklich die Lösung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliardären und der fossilen Lobby. Was bringt Transparenz in Zeiten der autoritären Wende?

Transparenz braucht Rechenschaft. Ohne Konsequenzen bleibt Transparenz wirkungslos. Wie können wir also eine wirksame Gegenmacht schaffen, die Veränderungen durchsetzt?

Philipp Amthors Angriff aufs Informationsfreiheitsgesetz konnten wir erst einmal abwehren - jetzt geht&#39;s in die Offensive! Mit den Highlights aus Strafanzeigen gegen Alexandeer Dobrindt, Spahns geleaktem Maskenbericht, der Milliardärslobby im Wirtschaftsministerium und allen Steueroasen in Deutschland.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/gegenmacht-best-of-informationsfreiheit
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1207-deu-Gegenmacht_-_Best_of_Informationsfreiheit_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1207-deu-Gegenmacht_-_Best_of_Informationsfreiheit_mp3.mp3?1767036130</guid>
      <dc:identifier>755f1d78-c910-56cb-a37e-13870013bff6</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>Arne Semsrott</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1207, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Sind mehr Infos wirklich die Lösung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliardären und der fossilen Lobby. Was bringt Transparenz in Zeiten der autoritären Wende?

Transparenz braucht Rechenschaft. Ohne Konsequenzen bleibt Transparenz wirkungslos. Wie können wir also eine wirksame Gegenmacht schaffen, die Veränderungen durchsetzt?

Philipp Amthors Angriff aufs Informationsfreiheitsgesetz konnten wir erst einmal abwehren - jetzt geht&#39;s in die Offensive! Mit den Highlights aus Strafanzeigen gegen Alexandeer Dobrindt, Spahns geleaktem Maskenbericht, der Milliardärslobby im Wirtschaftsministerium und allen Steueroasen in Deutschland.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/gegenmacht-best-of-informationsfreiheit
</itunes:summary>
      <itunes:duration>00:55:08</itunes:duration>
    </item>
    <item>
      <title>Och Menno X Disconnected Unexpected : Elbonian Incident Response : Wie reagiere ich falsch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-och-menno-x-disconnected-unexpected-elbonian-incident-response-wie-reagiere-ich-falsch</link>
      <description>Jeder redet darüber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale Lösung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der großen Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte Lösung findet die garantiert die schlechteste Auswirkungen hat.

Es wird eine Impro Comedy Show, wo das Publikum ein Szenario in den Raum werfen darf, und das Panel versucht die Krise durch wohlgemeinte Ideen schlechter zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-x-disconnected-unexpected-elbonian-incident-response-wie-reagiere-ich-falsch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83775-deu-Och_Menno_X_Disconnected_Unexpected_Elbonian_Incident_Response_Wie_reagiere_ich_falsch_mp3.mp3"
        length="78643200"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83775-deu-Och_Menno_X_Disconnected_Unexpected_Elbonian_Incident_Response_Wie_reagiere_ich_falsch_mp3.mp3?1767034390</guid>
      <dc:identifier>14cb6843-3e39-563c-9e49-6608e0803017</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>Sven Uckermann, egouvernante, Runtanplan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83775, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Jeder redet darüber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale Lösung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der großen Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte Lösung findet die garantiert die schlechteste Auswirkungen hat.

Es wird eine Impro Comedy Show, wo das Publikum ein Szenario in den Raum werfen darf, und das Panel versucht die Krise durch wohlgemeinte Ideen schlechter zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-x-disconnected-unexpected-elbonian-incident-response-wie-reagiere-ich-falsch
</itunes:summary>
      <itunes:duration>01:22:42</itunes:duration>
    </item>
    <item>
      <title>Lessons from Building an Open-Architecture Secure Element (39c3)</title>
      <link>https://media.ccc.de/v/39c3-lessons-from-building-an-open-architecture-secure-element</link>
      <description>The talk will be about our experience from building an open-architecture secure element from the ground up. It explains why openness became part of the security model, how it reshaped design and development workflows, and where reality pushed back — through legal constraints, third-party IP, or export controls. It walks through the secure boot chain, attestation model, firmware update flow, integration APIs, and the testing framework built for external inspection. Real examples of security evaluations by independent researchers are presented, showing what was learned from their findings and how those exchanges raised the overall security bar. The goal is to provoke discussion on how open collaboration can make hardware more verifiable, adaptable, auditable and while keeping secure.

This talk shares our engineering experience from designing and implementing an open-architecture secure element — a type of chip that is traditionally closed and opaque. We’ll outline the practical consequences of choosing openness as part of the security model: how it affected hardware architecture, firmware design, verification, and development workflows.
The session dives into concrete technical areas including the secure boot chain, attestation and update flow, key storage isolation, and the testing and fuzzing infrastructure used to validate the design. It also covers the boundaries of openness — where third-party IP, export control, or certification requirements force certain blocks to remain closed — and how we document and mitigate those limits.
We’ll present anonymized examples of external security evaluations, show how responsible disclosure and transparent fixes improved resilience, and reflect on what “community-driven security” means in a hardware context. Attendees should leave with a clearer view of what it takes to make security verifiable at the silicon level — and why that process is never finished.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lessons-from-building-an-open-architecture-secure-element
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2090-eng-Lessons_from_Building_an_Open-Architecture_Secure_Element_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2090-eng-Lessons_from_Building_an_Open-Architecture_Secure_Element_mp3.mp3?1767046994</guid>
      <dc:identifier>0c6e2d25-7014-5aaf-9c6a-b4347f0ff85c</dc:identifier>
      <dc:date>2025-12-28T16:35:00+01:00</dc:date>
      <itunes:author>Jan Pleskac</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2090, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>The talk will be about our experience from building an open-architecture secure element from the ground up. It explains why openness became part of the security model, how it reshaped design and development workflows, and where reality pushed back — through legal constraints, third-party IP, or export controls. It walks through the secure boot chain, attestation model, firmware update flow, integration APIs, and the testing framework built for external inspection. Real examples of security evaluations by independent researchers are presented, showing what was learned from their findings and how those exchanges raised the overall security bar. The goal is to provoke discussion on how open collaboration can make hardware more verifiable, adaptable, auditable and while keeping secure.

This talk shares our engineering experience from designing and implementing an open-architecture secure element — a type of chip that is traditionally closed and opaque. We’ll outline the practical consequences of choosing openness as part of the security model: how it affected hardware architecture, firmware design, verification, and development workflows.
The session dives into concrete technical areas including the secure boot chain, attestation and update flow, key storage isolation, and the testing and fuzzing infrastructure used to validate the design. It also covers the boundaries of openness — where third-party IP, export control, or certification requirements force certain blocks to remain closed — and how we document and mitigate those limits.
We’ll present anonymized examples of external security evaluations, show how responsible disclosure and transparent fixes improved resilience, and reflect on what “community-driven security” means in a hardware context. Attendees should leave with a clearer view of what it takes to make security verifiable at the silicon level — and why that process is never finished.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lessons-from-building-an-open-architecture-secure-element
</itunes:summary>
      <itunes:duration>00:42:06</itunes:duration>
    </item>
    <item>
      <title>Reverse engineering the Pixel TitanM2 firmware (39c3)</title>
      <link>https://media.ccc.de/v/39c3-reverse-engineering-the-pixel-titanm2-firmware</link>
      <description>The TitanM2 chip has been central to the security of the google pixel series since the Pixel 6. It is based on a modified RISC-V design with a bignum accelerator. Google added some non standard instructions to the RISC-V ISA. This talk investigates the reverse engineering using Ghidra, and simulation of the firmware in python.

I will discuss the problems encountered while reverse engineering and simulating the firmware for the TitanM2 security chip, found in the Google Pixel phones. I&#39;ll discuss how to obtain the firmware. Talk about the problems reverse engineering this particular binary. I show how you can easily extend ghidra with new instructions to get a full decompilation. Also, I wrote a Risc-V simulator in python for running the titanM2 firmware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/reverse-engineering-the-pixel-titanm2-firmware
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2274-eng-Reverse_engineering_the_Pixel_TitanM2_firmware_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2274-eng-Reverse_engineering_the_Pixel_TitanM2_firmware_mp3.mp3?1767020317</guid>
      <dc:identifier>c553ee23-bc27-585a-b8d0-d8fee999e75a</dc:identifier>
      <dc:date>2025-12-28T23:55:00+01:00</dc:date>
      <itunes:author>willem</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2274, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>The TitanM2 chip has been central to the security of the google pixel series since the Pixel 6. It is based on a modified RISC-V design with a bignum accelerator. Google added some non standard instructions to the RISC-V ISA. This talk investigates the reverse engineering using Ghidra, and simulation of the firmware in python.

I will discuss the problems encountered while reverse engineering and simulating the firmware for the TitanM2 security chip, found in the Google Pixel phones. I&#39;ll discuss how to obtain the firmware. Talk about the problems reverse engineering this particular binary. I show how you can easily extend ghidra with new instructions to get a full decompilation. Also, I wrote a Risc-V simulator in python for running the titanM2 firmware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/reverse-engineering-the-pixel-titanm2-firmware
</itunes:summary>
      <itunes:duration>00:37:13</itunes:duration>
    </item>
    <item>
      <title>Greenhouse Gas Emission Data (39c3)</title>
      <link>https://media.ccc.de/v/39c3-greenhouse-gas-emission-data-public-difficult-to-access-and-not-always-correct</link>
      <description>Data about greenhouse gas emissions, both from countries and individual factories, is
often publicly available. However, the data sources are often not as accessible and
reliable as they should be. EU emission databases contain obvious flaws, and nobody
wants to be responsible.

Which factory in my city is the largest emitter of CO2? Which industrial sector is
responsible for the largest share of a country&#39;s contribution to climate change? It
should not be difficult to answer these questions. Public databases and reporting
required by international agreements usually allow us to access this data.

However, trying to access and work with these datasets — or, shall we say, Excel tables
— can be frustrating. UN web pages that prevent easy downloads with a &quot;security
firewall&quot;, barely usable frontends, and other issues make it needlessly difficult to
gain transparency about the sources of climate pollution.

While working with official EU datasets, the speaker observed data points that could not
possibly be true. Factories suddenly dropped their emissions by orders of magnitude
without any explanation, different official sources report diverging numbers for the
same emission source, and responsible European and National authorities appear not to
care that much.

The talk will show how to work with relevant greenhouse gas emission data sources and
how we can access them more easily by converting them to standard SQL tables. Furthermore, we will dig into some of the
strange issues one may find while investigating emission datasets.

# Background / Links

* Why is it needlessly difficult to access UNFCCC Emission Data? https://industrydecarbonization.com/news/why-is-it-needlessly-difficult-to-access-unfccc-emission-data.html
* UNFCCC Emission Data Downloads: https://industrydecarbonization.com/docs/unfccc/
* Code (Docker, MariaDB/MySQL, phpMyAdmin) to easily access EU emisison data: https://github.com/decarbonizenews/ghgsql

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/greenhouse-gas-emission-data-public-difficult-to-access-and-not-always-correct
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2172-eng-Greenhouse_Gas_Emission_Data_Public_difficult_to_access_and_not_always_correct_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2172-eng-Greenhouse_Gas_Emission_Data_Public_difficult_to_access_and_not_always_correct_mp3.mp3?1767017194</guid>
      <dc:identifier>dd990a78-1e11-5c5e-aef4-6eb0214c772a</dc:identifier>
      <dc:date>2025-12-29T11:00:00+01:00</dc:date>
      <itunes:author>Hanno Böck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2172, 2025, 39c3, Science, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 3</itunes:keywords>
      <itunes:subtitle>Public, difficult to access, and not always correct</itunes:subtitle>
      <itunes:summary>Data about greenhouse gas emissions, both from countries and individual factories, is
often publicly available. However, the data sources are often not as accessible and
reliable as they should be. EU emission databases contain obvious flaws, and nobody
wants to be responsible.

Which factory in my city is the largest emitter of CO2? Which industrial sector is
responsible for the largest share of a country&#39;s contribution to climate change? It
should not be difficult to answer these questions. Public databases and reporting
required by international agreements usually allow us to access this data.

However, trying to access and work with these datasets — or, shall we say, Excel tables
— can be frustrating. UN web pages that prevent easy downloads with a &quot;security
firewall&quot;, barely usable frontends, and other issues make it needlessly difficult to
gain transparency about the sources of climate pollution.

While working with official EU datasets, the speaker observed data points that could not
possibly be true. Factories suddenly dropped their emissions by orders of magnitude
without any explanation, different official sources report diverging numbers for the
same emission source, and responsible European and National authorities appear not to
care that much.

The talk will show how to work with relevant greenhouse gas emission data sources and
how we can access them more easily by converting them to standard SQL tables. Furthermore, we will dig into some of the
strange issues one may find while investigating emission datasets.

# Background / Links

* Why is it needlessly difficult to access UNFCCC Emission Data? https://industrydecarbonization.com/news/why-is-it-needlessly-difficult-to-access-unfccc-emission-data.html
* UNFCCC Emission Data Downloads: https://industrydecarbonization.com/docs/unfccc/
* Code (Docker, MariaDB/MySQL, phpMyAdmin) to easily access EU emisison data: https://github.com/decarbonizenews/ghgsql

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/greenhouse-gas-emission-data-public-difficult-to-access-and-not-always-correct
</itunes:summary>
      <itunes:duration>00:39:04</itunes:duration>
    </item>
    <item>
      <title>The Small Packet of Bits That Can Save (or Destabilize) a City (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-small-packet-of-bits-that-can-save-or-destabilize-a-city</link>
      <description>The Emergency Alert System (EAS) and its SAME (Specific Area Message Encoding) protocol are public alerting technologies that broadcast short digital bursts over VHF triggering emergency messages on millions of receivers across North America. In Mexico, this technology was integrated into the Seismic Alert System (SASMEX) which more than 30 million people in the central part of the country rely on to prepare for frequent earthquakes.

While new alerting technologies have emerged, the EAS-SAME network continues to play an important role for public safety in the U.S., Mexico, and Canada. Yet, the same small packets of bits that can help protect a city could also, in the wrong hands, destabilize it. This talk examines how these systems operate and reveals a troubling truth: spoofing these alerts is far easier than most people expect.

In this talk, we’ll begin by contextualizing the importance of the seismic alert in Mexico City, a system born from the devastating 1985 earthquake. We’ll examine how it was designed, how it works, and why it carries such a deep psychological impact.

From there, we’ll explore the history and design of Weather Radio and the SAME protocol, looking at how messages are transmitted and encoded through this technology, and how it was later adapted for SASMEX.

I’ll also share my personal experience building compatible receivers, from early open-source experiments that inspired local manufacturers to create government-certified devices, to developing a receiver as part of my undergraduate thesis.

We’ll analyze how simplicity, one of the key strengths of these systems, also introduces certain risks, and how these trade-offs emerge when dealing with accessibility, interoperability, and security in system design.

Finally, I’ll demonstrate how to receive, decode, and encode these alert messages, and discuss how, with the right equipment, it’s possible to generate such alert signals.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-small-packet-of-bits-that-can-save-or-destabilize-a-city
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1756-eng-The_Small_Packet_of_Bits_That_Can_Save_or_Destabilize_a_City_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1756-eng-The_Small_Packet_of_Bits_That_Can_Save_or_Destabilize_a_City_mp3.mp3?1767017151</guid>
      <dc:identifier>0cc2fd2c-93de-5cb0-b10d-56e901b4acc4</dc:identifier>
      <dc:date>2025-12-28T23:55:00+01:00</dc:date>
      <itunes:author>Manuel Rábade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1756, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>The Emergency Alert System (EAS) and its SAME (Specific Area Message Encoding) protocol are public alerting technologies that broadcast short digital bursts over VHF triggering emergency messages on millions of receivers across North America. In Mexico, this technology was integrated into the Seismic Alert System (SASMEX) which more than 30 million people in the central part of the country rely on to prepare for frequent earthquakes.

While new alerting technologies have emerged, the EAS-SAME network continues to play an important role for public safety in the U.S., Mexico, and Canada. Yet, the same small packets of bits that can help protect a city could also, in the wrong hands, destabilize it. This talk examines how these systems operate and reveals a troubling truth: spoofing these alerts is far easier than most people expect.

In this talk, we’ll begin by contextualizing the importance of the seismic alert in Mexico City, a system born from the devastating 1985 earthquake. We’ll examine how it was designed, how it works, and why it carries such a deep psychological impact.

From there, we’ll explore the history and design of Weather Radio and the SAME protocol, looking at how messages are transmitted and encoded through this technology, and how it was later adapted for SASMEX.

I’ll also share my personal experience building compatible receivers, from early open-source experiments that inspired local manufacturers to create government-certified devices, to developing a receiver as part of my undergraduate thesis.

We’ll analyze how simplicity, one of the key strengths of these systems, also introduces certain risks, and how these trade-offs emerge when dealing with accessibility, interoperability, and security in system design.

Finally, I’ll demonstrate how to receive, decode, and encode these alert messages, and discuss how, with the right equipment, it’s possible to generate such alert signals.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-small-packet-of-bits-that-can-save-or-destabilize-a-city
</itunes:summary>
      <itunes:duration>00:40:04</itunes:duration>
    </item>
    <item>
      <title>Schlechte Karten - IT-Sicherheit im Jahr null der ePA für alle (39c3)</title>
      <link>https://media.ccc.de/v/39c3-schlechte-karten-it-sicherheit-im-jahr-null-der-epa-fur-alle</link>
      <description>Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. 
Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherheit führen? Kann der Umgang mit der IT-Sicherheit «eines der größten IT-Projekte der Bundesrepublik» für zukünftige Digitalprojekte hilfreich sein?

Zeit, mit etwas Abstand auf das zu blicken, was war, was ist und was sich abzeichnet nicht nur bei der ePA, sondern auch beim Umgang mit IT-Sicherheit bei ähnlichen Vorhaben in Deutschland. Eine umfassende Analyse der Historie und der Ursachen einer der weitreichendsten Fehlentwicklungen im Bereich der IT-Sicherheit der letzten Jahre, die sich in weit mehr zeigt, als nur in schlechter Prüfung der Anwesenheit von Gesundheitskarten im Gesundheitswesen.

Zum letzten Chaos Communication Congress konnten Martin Tschirsich und Bianca Kastl eine Ansammlung größerer und kleiner Sicherheitsprobleme in der elektronischen Patientenakte für alle aufzuzeigen – sei es in der Ausgabe von Identifikationsmitteln, in Systemen in der Telematikinfrastruktur oder in angebundenen Systemen. All diese Probleme kumulierten in einem veränderten und reduzierten Rollout der ePA für alle in den Modellregionen Anfang 2025, bei dem bereits erste Maßnahmen zur Schadensminimierung unternommen wurden. 
Ende April 2025 wurde die ePA für alle dann auch wirklich für alle deutschlandweit bereitgestellt – allerdings traten am gleichen Tag die scheinbar sicher gelösten Sicherheitslücken im Zugangsmanagement wieder zu Tage und wurden alsbald wieder nur provisorisch abgedichtet.

Dieser Talk will etwas zurückblicken auf die Geschichte und die Ursachen dieser Sicherheitsprobleme der ePA für alle. Als «eines der größten IT-Projekte der Bundesrepublik» steht die ePA sinnbildlich für den digitalpolitischen Umgang mit Sicherheitsversprechen und interessensgetriebenen Anforderungen über die Köpfe von Patient*innen oder Bürger*innen hinweg.

Dabei geht es nicht nur um technische Probleme und deren Behebungsversuche, sondern auch um die strukturellen Ursachen, die große digitale Vorhaben immer wieder in manchen Bereichen scheitern lassen. Diese tiefergehende Betrachtung kann uns dabei helfen, die Ursachen für schlechte IT-Sicherheit auch bei zukünftigen digitalpolitischen Vorhaben in Deutschland besser zu verstehen. Nicht für die ePA für alle und Anwendungen im Bereich der Telematikinfrastruktur, sondern auch weit darüber hinaus.

Tiefergehende Analyse und Nachwirkungen zu 38C3 „Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt - jetzt für alle!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/schlechte-karten-it-sicherheit-im-jahr-null-der-epa-fur-alle
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2403-deu-Schlechte_Karten_-_IT-Sicherheit_im_Jahr_null_der_ePA_fuer_alle_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2403-deu-Schlechte_Karten_-_IT-Sicherheit_im_Jahr_null_der_ePA_fuer_alle_mp3.mp3?1767042069</guid>
      <dc:identifier>2b5a6a8e-327e-594d-8f92-b91201d18a02</dc:identifier>
      <dc:date>2025-12-29T17:15:00+01:00</dc:date>
      <itunes:author>Bianca Kastl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2403, 2025, 39c3, Security, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. 
Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherheit führen? Kann der Umgang mit der IT-Sicherheit «eines der größten IT-Projekte der Bundesrepublik» für zukünftige Digitalprojekte hilfreich sein?

Zeit, mit etwas Abstand auf das zu blicken, was war, was ist und was sich abzeichnet nicht nur bei der ePA, sondern auch beim Umgang mit IT-Sicherheit bei ähnlichen Vorhaben in Deutschland. Eine umfassende Analyse der Historie und der Ursachen einer der weitreichendsten Fehlentwicklungen im Bereich der IT-Sicherheit der letzten Jahre, die sich in weit mehr zeigt, als nur in schlechter Prüfung der Anwesenheit von Gesundheitskarten im Gesundheitswesen.

Zum letzten Chaos Communication Congress konnten Martin Tschirsich und Bianca Kastl eine Ansammlung größerer und kleiner Sicherheitsprobleme in der elektronischen Patientenakte für alle aufzuzeigen – sei es in der Ausgabe von Identifikationsmitteln, in Systemen in der Telematikinfrastruktur oder in angebundenen Systemen. All diese Probleme kumulierten in einem veränderten und reduzierten Rollout der ePA für alle in den Modellregionen Anfang 2025, bei dem bereits erste Maßnahmen zur Schadensminimierung unternommen wurden. 
Ende April 2025 wurde die ePA für alle dann auch wirklich für alle deutschlandweit bereitgestellt – allerdings traten am gleichen Tag die scheinbar sicher gelösten Sicherheitslücken im Zugangsmanagement wieder zu Tage und wurden alsbald wieder nur provisorisch abgedichtet.

Dieser Talk will etwas zurückblicken auf die Geschichte und die Ursachen dieser Sicherheitsprobleme der ePA für alle. Als «eines der größten IT-Projekte der Bundesrepublik» steht die ePA sinnbildlich für den digitalpolitischen Umgang mit Sicherheitsversprechen und interessensgetriebenen Anforderungen über die Köpfe von Patient*innen oder Bürger*innen hinweg.

Dabei geht es nicht nur um technische Probleme und deren Behebungsversuche, sondern auch um die strukturellen Ursachen, die große digitale Vorhaben immer wieder in manchen Bereichen scheitern lassen. Diese tiefergehende Betrachtung kann uns dabei helfen, die Ursachen für schlechte IT-Sicherheit auch bei zukünftigen digitalpolitischen Vorhaben in Deutschland besser zu verstehen. Nicht für die ePA für alle und Anwendungen im Bereich der Telematikinfrastruktur, sondern auch weit darüber hinaus.

Tiefergehende Analyse und Nachwirkungen zu 38C3 „Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt - jetzt für alle!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/schlechte-karten-it-sicherheit-im-jahr-null-der-epa-fur-alle
</itunes:summary>
      <itunes:duration>01:00:19</itunes:duration>
    </item>
    <item>
      <title>Chaos all year round (39c3)</title>
      <link>https://media.ccc.de/v/39c3-chaos-all-year-round</link>
      <description>Neben dem Congress gibt es noch viele andere Chaos-Events, die über das ganze Jahr verteilt stattfinden. Das Easterhegg, die GPN und die MRMCD kennen vermutlich die meisten Chaos-Wesen. Aber was ist eigentlich mit den ganzen kleineren Veranstaltungen?

Bei diesem Vortrag im Lightning-Talk-Format habt ihr die Möglichkeit, euch quasi im Schnelldurchlauf über viele weitere tolle Chaos-Events zu informieren. Zusätzlich werden auch ein bis zwei größere Events vorgestellt, die sich gerade in der Planungsphase befinden und noch Verstärkung für ihr Team suchen.

Falls ihr euer Chaos-Event auf der großen Bühne kurz vorstellen möchtet, tragt euch bitte [im Wiki ein](https://events.ccc.de/congress/2025/hub/de/wiki/event-vorstellungen).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-all-year-round
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2401-deu-Chaos_all_year_round_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2401-deu-Chaos_all_year_round_mp3.mp3?1767016721</guid>
      <dc:identifier>42fe49fd-0068-5456-a326-7687603aead8</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>Deanna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2401, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Neben dem Congress gibt es noch viele andere Chaos-Events, die über das ganze Jahr verteilt stattfinden. Das Easterhegg, die GPN und die MRMCD kennen vermutlich die meisten Chaos-Wesen. Aber was ist eigentlich mit den ganzen kleineren Veranstaltungen?

Bei diesem Vortrag im Lightning-Talk-Format habt ihr die Möglichkeit, euch quasi im Schnelldurchlauf über viele weitere tolle Chaos-Events zu informieren. Zusätzlich werden auch ein bis zwei größere Events vorgestellt, die sich gerade in der Planungsphase befinden und noch Verstärkung für ihr Team suchen.

Falls ihr euer Chaos-Event auf der großen Bühne kurz vorstellen möchtet, tragt euch bitte [im Wiki ein](https://events.ccc.de/congress/2025/hub/de/wiki/event-vorstellungen).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-all-year-round
</itunes:summary>
      <itunes:duration>00:49:24</itunes:duration>
    </item>
    <item>
      <title>How To Minimize Bugs in Cryptography Code (39c3)</title>
      <link>https://media.ccc.de/v/39c3-how-to-minimize-bugs-in-cryptography-code</link>
      <description>&quot;Don&#39;t roll your own crypto&quot; is an often-repeated aphorism. It&#39;s good advice -- but then how does any cryptography get made? Writers of cryptography code like myself write code with bugs just like anyone else, so how do we take precautions against our own mistakes? In this talk, I will give a peek into the cryptographer&#39;s toolbox of advanced techniques to avoid bugs: targeted testing, model checking, mathematical proof assistants, information-flow analysis, and more. None of these techniques is a magic silver bullet, but they can help find flaws in reasoning about tricky corner cases in low-level code or prove that higher-level designs are sound, given a defined set of assumptions. We&#39;ll go over some examples and try to give a high-level feel for different workflows that create &quot;high-assurance&quot; code. Whether you know it or not, you use this type of cryptography code every day: in your browser, your messaging apps, and your favorite programming language standard libraries.

Over the last 10 years or so, using mathematical proof assistants and other formal-logic tools for cryptography code has gone from a relatively new idea to standard practice. I&#39;ve been lucky enough to have a front-row seat to that transformation, having started doing formal-methods research in 2015 and then switched to a focus on cryptography implementation since 2021. Code from my master&#39;s thesis project, [&quot;fiat-crypto&quot;](https://github.com/mit-plv/fiat-crypto), is [included](https://andres.systems/fiat-crypto-adoption.html) in every major browser as well as AWS, Cloudflare, Linux, OpenBSD, and standard crypto libraries for Go, Zig, and Rust (RustCrypto, dalek). In addition to verifying code correctness, designers of high-level protocols like Signal&#39;s recently announced post-quantum ratchet increasingly use mathematical tools (ProVerif in Signal&#39;s case) to check their work.

Despite the growing popularity of these formal techniques and their relevance to personal information security, few people are aware of them, and they maintain a reputation for being hard to learn and esoteric. I&#39;d like to demystify the topic and show examples of how anyone can use proof assistants in small, standalone ways as part of the coding or design process. My hope is that next time a colleague asks for review of a complex high-speed bit-twiddling algorithm, instead of staring at the code line-by-line, attendees of my talk will know they can write a computer-checked proof to confirm or deny that the algorithm achieves its intended result.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-minimize-bugs-in-cryptography-code
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1989-eng-How_To_Minimize_Bugs_in_Cryptography_Code_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1989-eng-How_To_Minimize_Bugs_in_Cryptography_Code_mp3.mp3?1766969922</guid>
      <dc:identifier>3f442497-4f90-5868-ac13-3f4b0f857c59</dc:identifier>
      <dc:date>2025-12-28T22:05:00+01:00</dc:date>
      <itunes:author>Jade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1989, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>&quot;Don&#39;t roll your own crypto&quot; is an often-repeated aphorism. It&#39;s good advice -- but then how does any cryptography get made? Writers of cryptography code like myself write code with bugs just like anyone else, so how do we take precautions against our own mistakes? In this talk, I will give a peek into the cryptographer&#39;s toolbox of advanced techniques to avoid bugs: targeted testing, model checking, mathematical proof assistants, information-flow analysis, and more. None of these techniques is a magic silver bullet, but they can help find flaws in reasoning about tricky corner cases in low-level code or prove that higher-level designs are sound, given a defined set of assumptions. We&#39;ll go over some examples and try to give a high-level feel for different workflows that create &quot;high-assurance&quot; code. Whether you know it or not, you use this type of cryptography code every day: in your browser, your messaging apps, and your favorite programming language standard libraries.

Over the last 10 years or so, using mathematical proof assistants and other formal-logic tools for cryptography code has gone from a relatively new idea to standard practice. I&#39;ve been lucky enough to have a front-row seat to that transformation, having started doing formal-methods research in 2015 and then switched to a focus on cryptography implementation since 2021. Code from my master&#39;s thesis project, [&quot;fiat-crypto&quot;](https://github.com/mit-plv/fiat-crypto), is [included](https://andres.systems/fiat-crypto-adoption.html) in every major browser as well as AWS, Cloudflare, Linux, OpenBSD, and standard crypto libraries for Go, Zig, and Rust (RustCrypto, dalek). In addition to verifying code correctness, designers of high-level protocols like Signal&#39;s recently announced post-quantum ratchet increasingly use mathematical tools (ProVerif in Signal&#39;s case) to check their work.

Despite the growing popularity of these formal techniques and their relevance to personal information security, few people are aware of them, and they maintain a reputation for being hard to learn and esoteric. I&#39;d like to demystify the topic and show examples of how anyone can use proof assistants in small, standalone ways as part of the coding or design process. My hope is that next time a colleague asks for review of a complex high-speed bit-twiddling algorithm, instead of staring at the code line-by-line, attendees of my talk will know they can write a computer-checked proof to confirm or deny that the algorithm achieves its intended result.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-minimize-bugs-in-cryptography-code
</itunes:summary>
      <itunes:duration>00:40:03</itunes:duration>
    </item>
    <item>
      <title>​WissPod Jahresrückblick 2025 oder: KI in der Wissenschaft!? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-wisspod-jahresrckblick-2025-oder-ki-in-der-wissenschaft</link>
      <description>Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.
Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weiterentwicklung der Website sowie den Aufbau und die Betreuung der WissPod-Community. Diese umfasst inzwischen rund 420 Wissenschaftspodcasts mit insgesamt über 33.000 Episoden.  2025 wurde erstmalig ein Podcast-Adventskalender mit 24 kuratierten Spezial-Podcast-Episoden aufgesetzt.

Wie die letzten Jahre reden wir aber auch über ein Thema, das die Wissenschaft aber auch die Wissensvermittlung oder Wissenschaftskommunikation beeinflusst.  Dieses Jahr geht es dabei um KI in der Wissenschaft.  Wir blicken auf Chancen und Risiken: In der individuellen Perspektive der einzelnen Wissenschaftler*innen ergeben sich oft große Möglichkeiten zur Beschleunigung der eigenen Arbeit.  Dabei geht man aber leicht eine Beziehung mit großen Tech-Konzernen mit unklaren Interessen und Zielen ein. Daraus ergibt sich der Bedarf einer Wahrheitsschutz-Gesamtrechnung für eine Wissenschaft in der KI flächendeckend eingesetzt wird.

Mit unseren Gästen sprechen wir über Podcasts in der Wissen{schaft}skommunikation, über Ziele und Kriterien – und darüber wie KI die Wissenschaft verändert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wisspod-jahresrckblick-2025-oder-ki-in-der-wissenschaft
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83792-deu-WissPod_Jahresrueckblick_2025_oder_KI_in_der_Wissenschaft_mp3.mp3"
        length="84934656"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 18:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83792-deu-WissPod_Jahresrueckblick_2025_oder_KI_in_der_Wissenschaft_mp3.mp3?1767043146</guid>
      <dc:identifier>7b91e420-b195-5724-b3fb-8820a90e27b5</dc:identifier>
      <dc:date>2025-12-29T18:45:00+01:00</dc:date>
      <itunes:author>Bernd Rupp, Melanie Bartos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83792, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.
Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weiterentwicklung der Website sowie den Aufbau und die Betreuung der WissPod-Community. Diese umfasst inzwischen rund 420 Wissenschaftspodcasts mit insgesamt über 33.000 Episoden.  2025 wurde erstmalig ein Podcast-Adventskalender mit 24 kuratierten Spezial-Podcast-Episoden aufgesetzt.

Wie die letzten Jahre reden wir aber auch über ein Thema, das die Wissenschaft aber auch die Wissensvermittlung oder Wissenschaftskommunikation beeinflusst.  Dieses Jahr geht es dabei um KI in der Wissenschaft.  Wir blicken auf Chancen und Risiken: In der individuellen Perspektive der einzelnen Wissenschaftler*innen ergeben sich oft große Möglichkeiten zur Beschleunigung der eigenen Arbeit.  Dabei geht man aber leicht eine Beziehung mit großen Tech-Konzernen mit unklaren Interessen und Zielen ein. Daraus ergibt sich der Bedarf einer Wahrheitsschutz-Gesamtrechnung für eine Wissenschaft in der KI flächendeckend eingesetzt wird.

Mit unseren Gästen sprechen wir über Podcasts in der Wissen{schaft}skommunikation, über Ziele und Kriterien – und darüber wie KI die Wissenschaft verändert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wisspod-jahresrckblick-2025-oder-ki-in-der-wissenschaft
</itunes:summary>
      <itunes:duration>01:29:13</itunes:duration>
    </item>
    <item>
      <title>Set-top box Hacking: freeing the &#39;Freebox&#39; (39c3)</title>
      <link>https://media.ccc.de/v/39c3-set-top-box-hacking-freeing-the-freebox</link>
      <description>The French ISP &#39;Free&#39; was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live television control and HD capabilities.

Such a device has a lot of potential for running homebrew, so I decided to hack it. I present how I got arbitrary code execution on the Freebox HD and then root privileges, using a chain of two 0-day exploits, one of which is in the Linux kernel. I then analyze the device, run homebrew software, and explain the structure of the ISP&#39;s private network that I uncovered while exploring the device.

The Freebox HD is a set-top box with media player capabilities designed and built by the French ISP &#39;Free&#39; in 2006, and distributed to customers since (including me). It is still in use and will be maintained until the end of 2025.

When I got it, I wanted to run homebrew software on it, so I decided to reverse engineer it. The initial goal was to get arbitrary code execution. The Freebox HD being largely undocumented, this talk shows the full process of reverse engineering it from scratch:
* Initial visual inspection
* Disassembly and inspection of the insides
* Attack surface analysis and choice of the target
* Search and exploitation of a vulnerability in PrBoom (a Doom source port running on the Freebox HD)
* Analysis of the Linux system running on the Freebox HD
* Search and exploitation of a Linux kernel exploit to escape the sandbox and gain root privileges
* Decryption and dump of the firmware
* Analysis of the Linux system and the programs of the Freebox HD
* Playing with the remote control capabilities
* Reverse engineering of the private networks of the ISP

The two exploits used to gain full root access were both discovered for this specific hack, which makes them 0-day exploits.

The analysis leads to some interesting discoveries about the device itself, but also the ISP, how their technical support works and accesses the devices remotely, and much more!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/set-top-box-hacking-freeing-the-freebox
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2122-eng-Set-top_box_Hacking_freeing_the_Freebox_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2122-eng-Set-top_box_Hacking_freeing_the_Freebox_mp3.mp3?1767037263</guid>
      <dc:identifier>032fdd30-9488-55b8-968c-dbce19a3f446</dc:identifier>
      <dc:date>2025-12-29T17:15:00+01:00</dc:date>
      <itunes:author>Frédéric Hoguin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2122, 2025, 39c3, Security, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The French ISP &#39;Free&#39; was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live television control and HD capabilities.

Such a device has a lot of potential for running homebrew, so I decided to hack it. I present how I got arbitrary code execution on the Freebox HD and then root privileges, using a chain of two 0-day exploits, one of which is in the Linux kernel. I then analyze the device, run homebrew software, and explain the structure of the ISP&#39;s private network that I uncovered while exploring the device.

The Freebox HD is a set-top box with media player capabilities designed and built by the French ISP &#39;Free&#39; in 2006, and distributed to customers since (including me). It is still in use and will be maintained until the end of 2025.

When I got it, I wanted to run homebrew software on it, so I decided to reverse engineer it. The initial goal was to get arbitrary code execution. The Freebox HD being largely undocumented, this talk shows the full process of reverse engineering it from scratch:
* Initial visual inspection
* Disassembly and inspection of the insides
* Attack surface analysis and choice of the target
* Search and exploitation of a vulnerability in PrBoom (a Doom source port running on the Freebox HD)
* Analysis of the Linux system running on the Freebox HD
* Search and exploitation of a Linux kernel exploit to escape the sandbox and gain root privileges
* Decryption and dump of the firmware
* Analysis of the Linux system and the programs of the Freebox HD
* Playing with the remote control capabilities
* Reverse engineering of the private networks of the ISP

The two exploits used to gain full root access were both discovered for this specific hack, which makes them 0-day exploits.

The analysis leads to some interesting discoveries about the device itself, but also the ISP, how their technical support works and accesses the devices remotely, and much more!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/set-top-box-hacking-freeing-the-freebox
</itunes:summary>
      <itunes:duration>00:51:43</itunes:duration>
    </item>
    <item>
      <title>The Last of Us -  Fighting the EU Surveillance Law Apocalypse (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-last-of-us-fighting-the-eu-surveillance-law-apocalypse</link>
      <description>The virus of surveillance is spreading across the European Union. In the form of its &quot;ProtectEU&quot; Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journey the wastelands of the EU surveillance apocalypse together: We will take a close look at what politicians are planning to undermine our fundamental rights, the technology involved, and the real harms we must fight. From there, we will chart pathways to resistance and collective immunity against a surveillance agenda that requires us to form new alliances and re-think mobilization.

Admidst its current push to remove the rules that have protected the EU&#39;s environment, consumer and fundamental rights, there is one area the European Commission happily calls for more regulation: Internal security. The recent &quot;ProtectEU&quot; Internal Security Strategy does little to protect Europeans, and instead foresees attacks on encryption, the re-introduction of mandatory data retention and the strengthening of Europol and Frontex, the main agents of the EU&#39;s oppressive law enforcement infrastructure. In this talk, we will introduce the strategy and its main pillars, explain its political and legal contexts, and take a look at what it would mean for our fundamental rights, access to encryption, and IT security if enacted. But not all hope is lost (yet), and together we want to chart pathways to meaningful resistance. To do so, we will help understand the maze of the EU&#39;s lawmaking process and identify pressure points. We will then look back at past fights, lessons learned and new opportunities to act in solidarity against a surveillance agenda that is truly apocalyptic.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-last-of-us-fighting-the-eu-surveillance-law-apocalypse
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1730-eng-The_Last_of_Us_-_Fighting_the_EU_Surveillance_Law_Apocalypse_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1730-eng-The_Last_of_Us_-_Fighting_the_EU_Surveillance_Law_Apocalypse_mp3.mp3?1767036160</guid>
      <dc:identifier>973af772-1dae-58a1-b979-ea890cbdfe09</dc:identifier>
      <dc:date>2025-12-29T17:15:00+01:00</dc:date>
      <itunes:author>Svea Windwehr, Chloé Berthélémy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1730, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The virus of surveillance is spreading across the European Union. In the form of its &quot;ProtectEU&quot; Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journey the wastelands of the EU surveillance apocalypse together: We will take a close look at what politicians are planning to undermine our fundamental rights, the technology involved, and the real harms we must fight. From there, we will chart pathways to resistance and collective immunity against a surveillance agenda that requires us to form new alliances and re-think mobilization.

Admidst its current push to remove the rules that have protected the EU&#39;s environment, consumer and fundamental rights, there is one area the European Commission happily calls for more regulation: Internal security. The recent &quot;ProtectEU&quot; Internal Security Strategy does little to protect Europeans, and instead foresees attacks on encryption, the re-introduction of mandatory data retention and the strengthening of Europol and Frontex, the main agents of the EU&#39;s oppressive law enforcement infrastructure. In this talk, we will introduce the strategy and its main pillars, explain its political and legal contexts, and take a look at what it would mean for our fundamental rights, access to encryption, and IT security if enacted. But not all hope is lost (yet), and together we want to chart pathways to meaningful resistance. To do so, we will help understand the maze of the EU&#39;s lawmaking process and identify pressure points. We will then look back at past fights, lessons learned and new opportunities to act in solidarity against a surveillance agenda that is truly apocalyptic.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-last-of-us-fighting-the-eu-surveillance-law-apocalypse
</itunes:summary>
      <itunes:duration>01:01:21</itunes:duration>
    </item>
    <item>
      <title>Power Cycles statt Burnout – Wie Einflussnahme nicht verpufft (39c3)</title>
      <link>https://media.ccc.de/v/39c3-power-cycles-statt-burnout-wie-einflussnahme-nicht-verpufft</link>
      <description>Zwischen offenen Briefen, Massenmails, Petitionen und Kaffee trinken : Zwei Ex-Insiderinnen aus dem  Digitalausschuss und Bundestag erzählen, wie politische Einflussnahme wirklich funktioniert. Ein ehrlicher Blick hinter die Kulissen parlamentarischer Entscheidungsfindung – mit praktischen Tipps, wie die Zivilgesellschaft ihre Energie dort einsetzt, wo sie wirklich Wirkung entfaltet.

Ziel des Talks ist es, ein realistisches Bild davon zu vermitteln, wie parlamentarische Entscheidungsfindung funktioniert – und praktische Hinweise zu geben, wie man Einfluss nehmen kann, ohne dabei Ressourcen zu verschwenden.

Wie bringt man politische Prozesse in Bewegung? Was passiert eigentlich mit einer Mail, wenn sie an einen Abgeordneten geht? Und wie unterscheidet sich konstruktive Interessenvertretung von übergriffigem Lobbyismus?

In diesem Talk berichten Anna Kassautzki (Mitglied des Bundestags von 2021 bis 2025, stellvertretende Vorsitzende des Digitalausschusses 20. LP) und Rahel Becker (ehemalige wissenschaftliche Mitarbeiterin Digitales) aus der Innenperspektive parlamentarischer Arbeit.

Chatkontrolle, Data Act, Recht auf Open Data, DSGVO, es gab viel zu verhandeln in der letzten Legislaturperiode. Anna und Rahel waren mittendrin und geben einen Einblick in die hektische -  teils absurde Kommunikation mit Interessenvertretungen. Dabei liegt der Fokus immer auf der Frage: Welche Strategien braucht es, damit zivilgesellschaftliche Arbeit nicht verpufft?

Zugleich geht es um die strukturellen Fragen:
Wo sind die Flaschenhälse für politischen Fortschritt? Wie priorisieren Abgeordnete in einem überfüllten Kalender? Und welche Hebel kann die (digitale) Zivilgesellschaft sinnvoll nutzen, um Gehör zu finden?

Denn gerade in Zeiten massiver digitalpolitischer Herausforderungen ist informierte, strategische Beteiligung notwendiger denn je. Ein Vortrag für alle, die sich in politische Prozesse einmischen wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/power-cycles-statt-burnout-wie-einflussnahme-nicht-verpufft
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1509-deu-Power_Cycles_statt_Burnout_-_Wie_Einflussnahme_nicht_verpufft_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1509-deu-Power_Cycles_statt_Burnout_-_Wie_Einflussnahme_nicht_verpufft_mp3.mp3?1767016973</guid>
      <dc:identifier>d4b2186b-a1a9-521e-ac91-5dfe6deb2782</dc:identifier>
      <dc:date>2025-12-28T21:05:00+01:00</dc:date>
      <itunes:author>Rahel Becker, Anna Kassautzki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1509, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, 39c3-por, Day 2</itunes:keywords>
      <itunes:summary>Zwischen offenen Briefen, Massenmails, Petitionen und Kaffee trinken : Zwei Ex-Insiderinnen aus dem  Digitalausschuss und Bundestag erzählen, wie politische Einflussnahme wirklich funktioniert. Ein ehrlicher Blick hinter die Kulissen parlamentarischer Entscheidungsfindung – mit praktischen Tipps, wie die Zivilgesellschaft ihre Energie dort einsetzt, wo sie wirklich Wirkung entfaltet.

Ziel des Talks ist es, ein realistisches Bild davon zu vermitteln, wie parlamentarische Entscheidungsfindung funktioniert – und praktische Hinweise zu geben, wie man Einfluss nehmen kann, ohne dabei Ressourcen zu verschwenden.

Wie bringt man politische Prozesse in Bewegung? Was passiert eigentlich mit einer Mail, wenn sie an einen Abgeordneten geht? Und wie unterscheidet sich konstruktive Interessenvertretung von übergriffigem Lobbyismus?

In diesem Talk berichten Anna Kassautzki (Mitglied des Bundestags von 2021 bis 2025, stellvertretende Vorsitzende des Digitalausschusses 20. LP) und Rahel Becker (ehemalige wissenschaftliche Mitarbeiterin Digitales) aus der Innenperspektive parlamentarischer Arbeit.

Chatkontrolle, Data Act, Recht auf Open Data, DSGVO, es gab viel zu verhandeln in der letzten Legislaturperiode. Anna und Rahel waren mittendrin und geben einen Einblick in die hektische -  teils absurde Kommunikation mit Interessenvertretungen. Dabei liegt der Fokus immer auf der Frage: Welche Strategien braucht es, damit zivilgesellschaftliche Arbeit nicht verpufft?

Zugleich geht es um die strukturellen Fragen:
Wo sind die Flaschenhälse für politischen Fortschritt? Wie priorisieren Abgeordnete in einem überfüllten Kalender? Und welche Hebel kann die (digitale) Zivilgesellschaft sinnvoll nutzen, um Gehör zu finden?

Denn gerade in Zeiten massiver digitalpolitischer Herausforderungen ist informierte, strategische Beteiligung notwendiger denn je. Ein Vortrag für alle, die sich in politische Prozesse einmischen wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/power-cycles-statt-burnout-wie-einflussnahme-nicht-verpufft
</itunes:summary>
      <itunes:duration>00:43:10</itunes:duration>
    </item>
    <item>
      <title>Don’t look up: There are sensitive internal links in the clear on GEO satellites (39c3)</title>
      <link>https://media.ccc.de/v/39c3-don-t-look-up-there-are-sensitive-internal-links-in-the-clear-on-geo-satellites</link>
      <description>We pointed a commercial-off-the-shelf satellite dish at the sky and examined all of the geostationary satellite communications visible from our vantage point. A shockingly large amount of sensitive traffic is being broadcast unencrypted, including critical infrastructure, internal corporate and government communications, private citizens’ voice calls and SMS, and consumer Internet traffic from in-flight wifi and mobile networks.

In this talk, we will cover our hardware setup, alignment techniques, our parsing code, and survey some of the surprising finds in the data.  This talk will include some previously unannounced results.  This data can be passively observed by anyone with a few hundred dollars of consumer-grade hardware. There are thousands of geostationary satellite transponders globally, and data from a single transponder may be visible from an area as large as 40% of the surface of the earth.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/don-t-look-up-there-are-sensitive-internal-links-in-the-clear-on-geo-satellites
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1827-eng-Dont_look_up_There_are_sensitive_internal_links_in_the_clear_on_GEO_satellites_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1827-eng-Dont_look_up_There_are_sensitive_internal_links_in_the_clear_on_GEO_satellites_mp3.mp3?1766969428</guid>
      <dc:identifier>832b4de9-1ee3-5905-a4dc-692a71ac87d3</dc:identifier>
      <dc:date>2025-12-28T22:05:00+01:00</dc:date>
      <itunes:author>Nadia Heninger, Annie Dai</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1827, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>We pointed a commercial-off-the-shelf satellite dish at the sky and examined all of the geostationary satellite communications visible from our vantage point. A shockingly large amount of sensitive traffic is being broadcast unencrypted, including critical infrastructure, internal corporate and government communications, private citizens’ voice calls and SMS, and consumer Internet traffic from in-flight wifi and mobile networks.

In this talk, we will cover our hardware setup, alignment techniques, our parsing code, and survey some of the surprising finds in the data.  This talk will include some previously unannounced results.  This data can be passively observed by anyone with a few hundred dollars of consumer-grade hardware. There are thousands of geostationary satellite transponders globally, and data from a single transponder may be visible from an area as large as 40% of the surface of the earth.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/don-t-look-up-there-are-sensitive-internal-links-in-the-clear-on-geo-satellites
</itunes:summary>
      <itunes:duration>00:38:24</itunes:duration>
    </item>
    <item>
      <title>Wer liegt hier wem auf der Tasche? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-wer-liegt-hier-wem-auf-der-tasche-genug-mit-dem-burgergeld-fetisch-sturmt-die-palaste</link>
      <description>Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werden. Sind Bürgergeldbeziehende als nächstes dran?

Die neue Grundsicherung trumpft Hartz IV in seiner Grausamkeit und ist ein Damoklesschwert über Erwerbslosen und allen, die Lohnarbeit machen. Zugleich nimmt die Zahl der Milliardäre und Mulitmillionäre stetig zu. Finanzbetrug durch Überreiche wird mehr oder weniger tatenlos zugesehen, während das Phantom des Bürgergeld-Totalverweigerers seit Jahren durch die Medien getrieben wird.

Wie der Angriff auf den Sozialstaat sich auf die Betroffenen in der Praxis auswirkt und was wir als Zivilgesellschaft tun können, um nicht nur tatenlos zusehen zu müssen, darum geht es in diesem Talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wer-liegt-hier-wem-auf-der-tasche-genug-mit-dem-burgergeld-fetisch-sturmt-die-palaste
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1495-deu-Wer_liegt_hier_wem_auf_der_Tasche_Genug_mit_dem_Buergergeld-Fetisch_Stuermt_die_Palaeste_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1495-deu-Wer_liegt_hier_wem_auf_der_Tasche_Genug_mit_dem_Buergergeld-Fetisch_Stuermt_die_Palaeste_mp3.mp3?1767042047</guid>
      <dc:identifier>1e0b17f8-d1e2-5d75-b052-811b8f722b38</dc:identifier>
      <dc:date>2025-12-29T17:15:00+01:00</dc:date>
      <itunes:author>Helena Steinhaus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1495, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:subtitle>Genug mit dem Bürgergeld-Fetisch. Stürmt die Paläste!</itunes:subtitle>
      <itunes:summary>Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werden. Sind Bürgergeldbeziehende als nächstes dran?

Die neue Grundsicherung trumpft Hartz IV in seiner Grausamkeit und ist ein Damoklesschwert über Erwerbslosen und allen, die Lohnarbeit machen. Zugleich nimmt die Zahl der Milliardäre und Mulitmillionäre stetig zu. Finanzbetrug durch Überreiche wird mehr oder weniger tatenlos zugesehen, während das Phantom des Bürgergeld-Totalverweigerers seit Jahren durch die Medien getrieben wird.

Wie der Angriff auf den Sozialstaat sich auf die Betroffenen in der Praxis auswirkt und was wir als Zivilgesellschaft tun können, um nicht nur tatenlos zusehen zu müssen, darum geht es in diesem Talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/wer-liegt-hier-wem-auf-der-tasche-genug-mit-dem-burgergeld-fetisch-sturmt-die-palaste
</itunes:summary>
      <itunes:duration>00:56:59</itunes:duration>
    </item>
    <item>
      <title>Pwn2Roll: Who Needs a 595€ Remote When You Have wheelchair.py? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-pwn2roll-who-needs-a-599-remote-when-you-have-wheelchair-py</link>
      <description>A 595€ wheelchair remote that sends a handful of Bluetooth commands. A 99.99€ app feature that does exactly what the 595€ hardware does. A speed upgrade from 6 to 8.5 km/h locked behind a 99.99€ paywall - because apparently catching the bus is a premium feature.

Welcome to the wonderful world of DRM in assistive devices, where already expensive basic mobility costs extra and comes with in-app purchases! And because hackers gonna hack, this just could not be left alone.

This talk depicts the reverse engineering of a popular electric wheelchair drive system - the Alber e-motion M25: a several thousand euro assistive device that treats mobility like a SaaS subscription. Through Android app reverse engineering, proprietary Bluetooth protocol analysis, hours of staring at hex dumps (instead of the void), and good old-fashioned packet sniffing, we&#39;ll expose how manufacturers artificially limit essential features and monetize basic human mobility.

What you&#39;ll learn:

- how a 22-character QR code sticker, labeled as &quot;Cyber Security Key&quot;, becomes AES encryption
- why your 6000€ wheelchair drive includes an app with Google Play Billing integration for features the hardware already supports
- the internals, possibilities and features of electronics worth 30€ cosplaying as a 595€ medical device
- the technical implementation of the &quot;pay 99.99€ or stay slow&quot; speed limiter (6 km/h vs 8.5 km/h)
- how nearly 2000€ in hardware and app features can be replaced by a few hundred lines of Python
- why the 8000€ even more premium (self-driving) variant is literally identical hardware with a different Boolean flag and firmware plus another (pricier) remote

We&#39;ll cover the complete methodology: from initial reconnaissance, sniffing and decrypting packets to reverse-engineer the proprietary communication protocol, to PoCs of Python replacements, tools, techniques, and ethical considerations of reverse engineering medical devices.

This is a story about artificial scarcity, exploitative DRM, ethics and industry power, and how hacker-minded creatures should react and act to this.

This talk will be simultaneously interpretated into German sign language (Deutsche Gebärdensprache aka. DGS).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/pwn2roll-who-needs-a-599-remote-when-you-have-wheelchair-py
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2188-eng-Pwn2Roll_Who_Needs_a_595_Remote_When_You_Have_wheelchairpy_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2188-eng-Pwn2Roll_Who_Needs_a_595_Remote_When_You_Have_wheelchairpy_mp3.mp3?1767016835</guid>
      <dc:identifier>4435af8f-b96a-5593-be42-47a04ba5f47e</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>elfy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2188, 2025, 39c3, Hardware, Zero, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>A 595€ wheelchair remote that sends a handful of Bluetooth commands. A 99.99€ app feature that does exactly what the 595€ hardware does. A speed upgrade from 6 to 8.5 km/h locked behind a 99.99€ paywall - because apparently catching the bus is a premium feature.

Welcome to the wonderful world of DRM in assistive devices, where already expensive basic mobility costs extra and comes with in-app purchases! And because hackers gonna hack, this just could not be left alone.

This talk depicts the reverse engineering of a popular electric wheelchair drive system - the Alber e-motion M25: a several thousand euro assistive device that treats mobility like a SaaS subscription. Through Android app reverse engineering, proprietary Bluetooth protocol analysis, hours of staring at hex dumps (instead of the void), and good old-fashioned packet sniffing, we&#39;ll expose how manufacturers artificially limit essential features and monetize basic human mobility.

What you&#39;ll learn:

- how a 22-character QR code sticker, labeled as &quot;Cyber Security Key&quot;, becomes AES encryption
- why your 6000€ wheelchair drive includes an app with Google Play Billing integration for features the hardware already supports
- the internals, possibilities and features of electronics worth 30€ cosplaying as a 595€ medical device
- the technical implementation of the &quot;pay 99.99€ or stay slow&quot; speed limiter (6 km/h vs 8.5 km/h)
- how nearly 2000€ in hardware and app features can be replaced by a few hundred lines of Python
- why the 8000€ even more premium (self-driving) variant is literally identical hardware with a different Boolean flag and firmware plus another (pricier) remote

We&#39;ll cover the complete methodology: from initial reconnaissance, sniffing and decrypting packets to reverse-engineer the proprietary communication protocol, to PoCs of Python replacements, tools, techniques, and ethical considerations of reverse engineering medical devices.

This is a story about artificial scarcity, exploitative DRM, ethics and industry power, and how hacker-minded creatures should react and act to this.

This talk will be simultaneously interpretated into German sign language (Deutsche Gebärdensprache aka. DGS).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/pwn2roll-who-needs-a-599-remote-when-you-have-wheelchair-py
</itunes:summary>
      <itunes:duration>00:56:45</itunes:duration>
    </item>
    <item>
      <title>Celestial navigation with very little math (39c3)</title>
      <link>https://media.ccc.de/v/39c3-celestial-navigation-with-very-little-math</link>
      <description>Learn how to find your position using a sextant and a custom slide rule, almost no math required!

Since the dawn of time people have asked themselves: where am I and why am I here?  This talk won&#39;t help you answer the why question, but it will discuss how determine the where in the pre-GPS age of sextants, slide rules and stopwatches by taking the noon sight, aka the meridian passage.

The usual way to find your position using the Sun requires a large almanac of lookup tables and some challenging math.  The books are frustrating to consult on every sight and the base 60 degree-minute-second math is frustrating even with a calculator, and if you&#39;re on a traditional ship it seems wrong to do traditional navigation with electronic devices.

To speed up the process I’ve designed a specialized circular slide rule that handles most of the table lookups to correct height of eye, semi-diameter, temperature, refraction and index errors, and also simplifies the degree-minute-second arithmetic required to calculate the exact declination of the Sun.

In this talk I’ll demonstrate how to make your own printable paper slide rule and use it to reduce the meridian passage measurement to a lat/lon with just a few rotations of the wheels and pointer, no electronics or bulky books necessary!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/celestial-navigation-with-very-little-math
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1375-eng-Celestial_navigation_with_very_little_math_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1375-eng-Celestial_navigation_with_very_little_math_mp3.mp3?1767026400</guid>
      <dc:identifier>967b7f53-aa2b-578b-9403-e1ba380cda15</dc:identifier>
      <dc:date>2025-12-29T11:55:00+01:00</dc:date>
      <itunes:author>Trammell Hudson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1375, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-por, Day 3</itunes:keywords>
      <itunes:summary>Learn how to find your position using a sextant and a custom slide rule, almost no math required!

Since the dawn of time people have asked themselves: where am I and why am I here?  This talk won&#39;t help you answer the why question, but it will discuss how determine the where in the pre-GPS age of sextants, slide rules and stopwatches by taking the noon sight, aka the meridian passage.

The usual way to find your position using the Sun requires a large almanac of lookup tables and some challenging math.  The books are frustrating to consult on every sight and the base 60 degree-minute-second math is frustrating even with a calculator, and if you&#39;re on a traditional ship it seems wrong to do traditional navigation with electronic devices.

To speed up the process I’ve designed a specialized circular slide rule that handles most of the table lookups to correct height of eye, semi-diameter, temperature, refraction and index errors, and also simplifies the degree-minute-second arithmetic required to calculate the exact declination of the Sun.

In this talk I’ll demonstrate how to make your own printable paper slide rule and use it to reduce the meridian passage measurement to a lat/lon with just a few rotations of the wheels and pointer, no electronics or bulky books necessary!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/celestial-navigation-with-very-little-math
</itunes:summary>
      <itunes:duration>00:36:38</itunes:duration>
    </item>
    <item>
      <title>Watch Your Kids: Inside a Children&#39;s Smartwatch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-watch-your-kids-inside-a-children-s-smartwatch</link>
      <description>Join us as we hack at a popular children&#39;s smartwatch and expose the secrets of every fifth child in Norway, their parents, and millions more.

Smartwatches for children have entered the mainstream: Advertised on the subway and sold by your cell provider, manufacturers are charging premium prices comparable to an entry-level Apple watch.

In exchange, parents are promised peace of mind: A safe, gentle introduction into the world of technology — and a way to call, text, and locate their child at any time.

But how much are the vendor&#39;s promises of safety, privacy, GDPR compliance, apps made in Europe and cloud servers in Germany actually worth?

We take you along the process of hacking one of the most popular children&#39;s watches out there, from gaining initial access to running our own code on the watch. Along the way, we find critical security issues at every turn. Our PoC attacks allow us to read and write messages, virtually abduct arbitrary children, and take control over any given watch.

Finally, we&#39;ll also talk about disclosure, funny ideas of what passes as a security fix, and how we can use what we found to build something better.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/watch-your-kids-inside-a-children-s-smartwatch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1295-eng-Watch_Your_Kids_Inside_a_Childrens_Smartwatch_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1295-eng-Watch_Your_Kids_Inside_a_Childrens_Smartwatch_mp3.mp3?1767031153</guid>
      <dc:identifier>b51eb883-55db-5e30-9685-f7726b4da4d1</dc:identifier>
      <dc:date>2025-12-29T13:50:00+01:00</dc:date>
      <itunes:author>Nils Rollshausen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1295, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Join us as we hack at a popular children&#39;s smartwatch and expose the secrets of every fifth child in Norway, their parents, and millions more.

Smartwatches for children have entered the mainstream: Advertised on the subway and sold by your cell provider, manufacturers are charging premium prices comparable to an entry-level Apple watch.

In exchange, parents are promised peace of mind: A safe, gentle introduction into the world of technology — and a way to call, text, and locate their child at any time.

But how much are the vendor&#39;s promises of safety, privacy, GDPR compliance, apps made in Europe and cloud servers in Germany actually worth?

We take you along the process of hacking one of the most popular children&#39;s watches out there, from gaining initial access to running our own code on the watch. Along the way, we find critical security issues at every turn. Our PoC attacks allow us to read and write messages, virtually abduct arbitrary children, and take control over any given watch.

Finally, we&#39;ll also talk about disclosure, funny ideas of what passes as a security fix, and how we can use what we found to build something better.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/watch-your-kids-inside-a-children-s-smartwatch
</itunes:summary>
      <itunes:duration>00:36:44</itunes:duration>
    </item>
    <item>
      <title>&quot;Passwort&quot; - der heise security Podcast live vom 39C3 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-passwort-der-heise-security-podcast-live-vom-39c3</link>
      <description>Der heise security Podcast macht wieder einen Betriebsausflug nach Hamburg. Diesmal bringt Christopher seinen Co-Host Sylvester mit und spricht 90 Minuten lang über aktuelle Security-Themen vom Congress. Wir haben uns erneut einige spannende Fundstücke herausgesucht und sprechen darüber miteinander, aber auch mit unseren Gästen.
Welche Themen wir besprechen ist - wie immer bei unserem Podcast - eine Überraschung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/passwort-der-heise-security-podcast-live-vom-39c3
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83754-deu-Passwort_-_der_heise_security_Podcast_live_vom_39C3_mp3.mp3"
        length="82837504"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83754-deu-Passwort_-_der_heise_security_Podcast_live_vom_39C3_mp3.mp3?1767030984</guid>
      <dc:identifier>ec0a3724-5021-59d5-b32e-f5005b2cff99</dc:identifier>
      <dc:date>2025-12-28T20:30:00+01:00</dc:date>
      <itunes:author>Christopher Kunz, Sylvester</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83754, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Der heise security Podcast macht wieder einen Betriebsausflug nach Hamburg. Diesmal bringt Christopher seinen Co-Host Sylvester mit und spricht 90 Minuten lang über aktuelle Security-Themen vom Congress. Wir haben uns erneut einige spannende Fundstücke herausgesucht und sprechen darüber miteinander, aber auch mit unseren Gästen.
Welche Themen wir besprechen ist - wie immer bei unserem Podcast - eine Überraschung.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/passwort-der-heise-security-podcast-live-vom-39c3
</itunes:summary>
      <itunes:duration>01:27:00</itunes:duration>
    </item>
    <item>
      <title>Making the Magic Leap past NVIDIA&#39;s secure bootchain and breaking some Tesla Autopilots along the way (39c3)</title>
      <link>https://media.ccc.de/v/39c3-making-the-magic-leap-past-nvidia-s-secure-bootchain-and-breaking-some-tesla-autopilots-along-the-way</link>
      <description>The Tegra X2 is an SoC used in devices such as the Magic Leap One, and Tesla&#39;s Autopilot 2 &amp; 2.5 promising a secure bootchain. But how secure really is the secure boot? In this talk I go over how I went from a secured Magic Leap One headset, to exploiting the bootloader over USB, to doing fault injection to dump the BootROM, to finding and exploiting an unpatchable vulnerability in the BootROM&#39;s USB recovery mode affecting all Tegra X2s.

In mid 2024, a friend approached me about Magic Leap making their TX2 based XR headsets little more than a paperweight by disabling the mandatory activation servers. I morally dislike this, companies shouldn&#39;t turn functional devices into e-waste just because they want to sell newer devices.

After obtaining one, and poking at the Fastboot implementation, I discovered it was based off NVIDIA&#39;s Fastboot implementation, which is source available. I found a vulnerability in the NVIDIA provided source code in how it unpacks SparseFS images (named sparsehax), and successfully blindly exploited the modified implementation on the Magic Leap One. I also found a vulnerability in it that allowed gaining persistence via how it loads the kernel DTB (named dtbhax).

Still unsatisfied with this, I used fault injection to dump the BootROM from a Tegra X2 devkit.

In the BootROM I discovered a vulnerability in the USB recovery mode. Exploiting this vulnerability proved difficult due to only having access to memory from the perspective of the USB controller. I will explain what was tried, why it didn&#39;t work, and how I eventually got code execution at the highest privilege level via it.

As I will demonstrate, this exploit also functions on Tesla&#39;s autopilot hardware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/making-the-magic-leap-past-nvidia-s-secure-bootchain-and-breaking-some-tesla-autopilots-along-the-way
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1454-eng-Making_the_Magic_Leap_past_NVIDIAs_secure_bootchain_and_breaking_some_Tesla_Autopilots_along_the_way_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1454-eng-Making_the_Magic_Leap_past_NVIDIAs_secure_bootchain_and_breaking_some_Tesla_Autopilots_along_the_way_mp3.mp3?1767042011</guid>
      <dc:identifier>b98918cb-489e-5f5e-aa06-26753cb48418</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>Elise Amber Katze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1454, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The Tegra X2 is an SoC used in devices such as the Magic Leap One, and Tesla&#39;s Autopilot 2 &amp; 2.5 promising a secure bootchain. But how secure really is the secure boot? In this talk I go over how I went from a secured Magic Leap One headset, to exploiting the bootloader over USB, to doing fault injection to dump the BootROM, to finding and exploiting an unpatchable vulnerability in the BootROM&#39;s USB recovery mode affecting all Tegra X2s.

In mid 2024, a friend approached me about Magic Leap making their TX2 based XR headsets little more than a paperweight by disabling the mandatory activation servers. I morally dislike this, companies shouldn&#39;t turn functional devices into e-waste just because they want to sell newer devices.

After obtaining one, and poking at the Fastboot implementation, I discovered it was based off NVIDIA&#39;s Fastboot implementation, which is source available. I found a vulnerability in the NVIDIA provided source code in how it unpacks SparseFS images (named sparsehax), and successfully blindly exploited the modified implementation on the Magic Leap One. I also found a vulnerability in it that allowed gaining persistence via how it loads the kernel DTB (named dtbhax).

Still unsatisfied with this, I used fault injection to dump the BootROM from a Tegra X2 devkit.

In the BootROM I discovered a vulnerability in the USB recovery mode. Exploiting this vulnerability proved difficult due to only having access to memory from the perspective of the USB controller. I will explain what was tried, why it didn&#39;t work, and how I eventually got code execution at the highest privilege level via it.

As I will demonstrate, this exploit also functions on Tesla&#39;s autopilot hardware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/making-the-magic-leap-past-nvidia-s-secure-bootchain-and-breaking-some-tesla-autopilots-along-the-way
</itunes:summary>
      <itunes:duration>00:57:56</itunes:duration>
    </item>
    <item>
      <title>And so it begins - Wie unser Rechtsstaat auf dem Highway Richtung Trumpismus rast – und warum afghanische Kläger*innen für uns die Notbremse ziehen (39c3)</title>
      <link>https://media.ccc.de/v/39c3-and-so-it-begins-wie-unser-rechtsstaat-auf-den-highway-richtung-trumpismus-rast-und-warum-afghanische-klager-innen-fur-uns-die-notbremse-ziehen</link>
      <description>Wenn die Regierung sich nicht mehr an das eigene Recht gebunden fühlt, markiert das nicht nur einen politischen Spurwechsel, sondern die Auffahrt auf den Highway to Trumpism. Zeit die Notbremse zu ziehen!
Normalerweise trifft es in solchen Situationen immer zuerst diejenigen, die sich am wenigsten wehren können. Doch was passiert, wenn genau diese Menschen mit juristischen Werkzeugen bewaffnet werden, um zurückzuschlagen?
Anhand von über 100 Klagen afghanischer Schutzsuchender zeigen wir, wie Ministerien das Bundesaufnahmeprogramm sabotieren, Gerichte sie zurückpfeifen – und die Zivilgesellschaft zum letzten Schutzwall des Rechtsstaats wird. Und wir verraten, warum sich Beamte im BAMF vielleicht lieber krankmelden sollten und welche anderen Möglichkeiten sie haben, um nicht straffällig zu werden.

•	Versprochen ist versprochen und wird auch nicht gebrochen“ – das lernen wir schon als Kinder. Aber der Kindergarten ist schon lange her, und Politiker*innen haben zwar oft das Auftreten eines Elefanten, aber das Gedächtnis eines Goldfischs.
•	Deswegen hätte die Bundesregierung auch fast 2.500 Afghan*innen mit deutschen Aufnahmezusagen in Islamabad „vergessen“, die dort seit Monaten auf die Ausstellung ihrer deutschen Visa warten
•	Das Kalkül dahinter: Pakistan erledigt die Drecksarbeit und schiebt sie früher oder später ab, Problem solved! - selbst wenn dabei Menschenleben auf dem Spiel stehen.
•	Wie kann die Zivilgesellschaft die Notbremse ziehen, wenn sich Regierung und Verwaltung nicht mehr an das eigene Recht gebunden fühlen?
•	Eine Möglichkeit: wir vernetzen die afghanischen Familien mit Anwält*innen, damit sie Dobrindt und Wadephul verklagen - und sie gewinnen! Die Gerichtsbeschlüsse sind eindeutig: Visa sofort erteilen – sonst Strafzahlungen! Inzwischen laufen über 100 Verfahren an vier Verwaltungsgerichten, weitere kommen täglich hinzu. 
•	Das dürfte nicht ganz das gewesen sein, was die neue Bundesregierung meinte, als sie im Koalitionsvertrag verkündete, „freiwillige Aufnahmeprogramme so weit wie möglich zu beenden“. 
Übersetzung der politischen Realitätsversion: Wenn es nach Dobrindt und dem Kanzler geht, sollen möglichst gar keine Schutzsuchenden aus Afghanistan mehr nach Deutschland kommen – rechtsverbindliche Aufnahmezusagen hin oder her. Einreisen dürfen nur noch anerkannte Terroristen aus der Taliban-Regierung, um hier in Deutschland die afghanischen Botschaften und Konsulate zu übernehmen
•	Durch die Klagen konnten bereits 78 Menschen einreisen, etwa 80 weitere Visa sind in Bearbeitung – und weitere werden vorbereitet.
•	Doch wie in jedem Drehbuch gilt: The Empire strikes back! Die Regierung entwickelt laufend neue Methoden, um Urteile ins Leere laufen zu lassen und Einreisen weiterhin zu blockieren.
•	Willkommen im „Trumpismus made in Germany“.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/and-so-it-begins-wie-unser-rechtsstaat-auf-den-highway-richtung-trumpismus-rast-und-warum-afghanische-klager-innen-fur-uns-die-notbremse-ziehen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2393-deu-And_so_it_begins_-_Wie_unser_Rechtsstaat_auf_dem_Highway_Richtung_Trumpismus_rast_-_und_warum_afghanische_Klaeger_innen_fuer_uns_die_Notbremse_ziehen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2393-deu-And_so_it_begins_-_Wie_unser_Rechtsstaat_auf_dem_Highway_Richtung_Trumpismus_rast_-_und_warum_afghanische_Klaeger_innen_fuer_uns_die_Notbremse_ziehen_mp3.mp3?1767036062</guid>
      <dc:identifier>fae65b90-30c4-5ce1-8d59-d8f3600c7845</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Eva, Elaha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2393, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Wenn die Regierung sich nicht mehr an das eigene Recht gebunden fühlt, markiert das nicht nur einen politischen Spurwechsel, sondern die Auffahrt auf den Highway to Trumpism. Zeit die Notbremse zu ziehen!
Normalerweise trifft es in solchen Situationen immer zuerst diejenigen, die sich am wenigsten wehren können. Doch was passiert, wenn genau diese Menschen mit juristischen Werkzeugen bewaffnet werden, um zurückzuschlagen?
Anhand von über 100 Klagen afghanischer Schutzsuchender zeigen wir, wie Ministerien das Bundesaufnahmeprogramm sabotieren, Gerichte sie zurückpfeifen – und die Zivilgesellschaft zum letzten Schutzwall des Rechtsstaats wird. Und wir verraten, warum sich Beamte im BAMF vielleicht lieber krankmelden sollten und welche anderen Möglichkeiten sie haben, um nicht straffällig zu werden.

•	Versprochen ist versprochen und wird auch nicht gebrochen“ – das lernen wir schon als Kinder. Aber der Kindergarten ist schon lange her, und Politiker*innen haben zwar oft das Auftreten eines Elefanten, aber das Gedächtnis eines Goldfischs.
•	Deswegen hätte die Bundesregierung auch fast 2.500 Afghan*innen mit deutschen Aufnahmezusagen in Islamabad „vergessen“, die dort seit Monaten auf die Ausstellung ihrer deutschen Visa warten
•	Das Kalkül dahinter: Pakistan erledigt die Drecksarbeit und schiebt sie früher oder später ab, Problem solved! - selbst wenn dabei Menschenleben auf dem Spiel stehen.
•	Wie kann die Zivilgesellschaft die Notbremse ziehen, wenn sich Regierung und Verwaltung nicht mehr an das eigene Recht gebunden fühlen?
•	Eine Möglichkeit: wir vernetzen die afghanischen Familien mit Anwält*innen, damit sie Dobrindt und Wadephul verklagen - und sie gewinnen! Die Gerichtsbeschlüsse sind eindeutig: Visa sofort erteilen – sonst Strafzahlungen! Inzwischen laufen über 100 Verfahren an vier Verwaltungsgerichten, weitere kommen täglich hinzu. 
•	Das dürfte nicht ganz das gewesen sein, was die neue Bundesregierung meinte, als sie im Koalitionsvertrag verkündete, „freiwillige Aufnahmeprogramme so weit wie möglich zu beenden“. 
Übersetzung der politischen Realitätsversion: Wenn es nach Dobrindt und dem Kanzler geht, sollen möglichst gar keine Schutzsuchenden aus Afghanistan mehr nach Deutschland kommen – rechtsverbindliche Aufnahmezusagen hin oder her. Einreisen dürfen nur noch anerkannte Terroristen aus der Taliban-Regierung, um hier in Deutschland die afghanischen Botschaften und Konsulate zu übernehmen
•	Durch die Klagen konnten bereits 78 Menschen einreisen, etwa 80 weitere Visa sind in Bearbeitung – und weitere werden vorbereitet.
•	Doch wie in jedem Drehbuch gilt: The Empire strikes back! Die Regierung entwickelt laufend neue Methoden, um Urteile ins Leere laufen zu lassen und Einreisen weiterhin zu blockieren.
•	Willkommen im „Trumpismus made in Germany“.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/and-so-it-begins-wie-unser-rechtsstaat-auf-den-highway-richtung-trumpismus-rast-und-warum-afghanische-klager-innen-fur-uns-die-notbremse-ziehen
</itunes:summary>
      <itunes:duration>00:49:43</itunes:duration>
    </item>
    <item>
      <title>Textiles 101: Fast Fiber Transform (39c3)</title>
      <link>https://media.ccc.de/v/39c3-textiles-101-fast-fiber-transform</link>
      <description>Textiles are everywhere, yet few of us know how they’re made. 

This talk aims to give you an overview over the complete transformation from fiber to finished textile. We&#39;ll be exploring fiber properties, spinning, and techniques like weaving, knitting, crochet, braiding, and knotting, followed by finishing methods such as dyeing, printing, and embroidery.

You’ll learn why not only fiber but also structure matters, and how to make or hack textiles on your own without relying on fast fashion or industrial tools.

Textiles play an integral part in our daily lives. If you’re reading this, chances are you’re wearing clothes or have some form of fabric within arm’s reach. Yet despite how common and essential textiles are, few of us know how they actually come to be. How do we go from a plant, animal, or synthetic polymer to a fully finished piece of clothing?

This talk unravels the full transformation pipeline of textiles: starting with fibers and their properties, then spinning them into yarn, turning that yarn into textiles through weaving, knitting, crochet, braiding, knotting, and other techniques, and finally finishing them through printing, embroidery, dyeing, or bleaching.
Along the way, you’ll learn why your “100% cotton” garments can feel completely different despite being made of the same fiber, how structure matters just as much as material, and what environmental impact different choices have.

Whether you want to make your own textiles, hack existing ones, or finally understand why that wool sweater you washed too hot is now tiny, this talk is a crash course in most things textile, and a reminder that you don’t need industrial machinery or fast fashion to create something on your own.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/textiles-101-fast-fiber-transform
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1917-eng-Textiles_101_Fast_Fiber_Transform_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1917-eng-Textiles_101_Fast_Fiber_Transform_mp3.mp3?1766969483</guid>
      <dc:identifier>72f2a9b5-f646-584a-a3f1-e700657736a5</dc:identifier>
      <dc:date>2025-12-28T22:05:00+01:00</dc:date>
      <itunes:author>octoprog</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1917, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Textiles are everywhere, yet few of us know how they’re made. 

This talk aims to give you an overview over the complete transformation from fiber to finished textile. We&#39;ll be exploring fiber properties, spinning, and techniques like weaving, knitting, crochet, braiding, and knotting, followed by finishing methods such as dyeing, printing, and embroidery.

You’ll learn why not only fiber but also structure matters, and how to make or hack textiles on your own without relying on fast fashion or industrial tools.

Textiles play an integral part in our daily lives. If you’re reading this, chances are you’re wearing clothes or have some form of fabric within arm’s reach. Yet despite how common and essential textiles are, few of us know how they actually come to be. How do we go from a plant, animal, or synthetic polymer to a fully finished piece of clothing?

This talk unravels the full transformation pipeline of textiles: starting with fibers and their properties, then spinning them into yarn, turning that yarn into textiles through weaving, knitting, crochet, braiding, knotting, and other techniques, and finally finishing them through printing, embroidery, dyeing, or bleaching.
Along the way, you’ll learn why your “100% cotton” garments can feel completely different despite being made of the same fiber, how structure matters just as much as material, and what environmental impact different choices have.

Whether you want to make your own textiles, hack existing ones, or finally understand why that wool sweater you washed too hot is now tiny, this talk is a crash course in most things textile, and a reminder that you don’t need industrial machinery or fast fashion to create something on your own.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/textiles-101-fast-fiber-transform
</itunes:summary>
      <itunes:duration>00:41:50</itunes:duration>
    </item>
    <item>
      <title>Programmierte Kriegsverbrechen? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-programmierte-kriegsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachleute-sich-dazu-auern-mussen</link>
      <description>Die automatisierten Zielsysteme des israelischen Militärs zeigen gut, wie KI-baserte Kriegsautomatisierung aktuell aussieht, was daran falsch läuft und warum wir Techies uns einmischen müssen

Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein Thema in der Friedensbewegung, der Konfliktforschung, der Philosophie, den Sozialwissenschaften und den kritischen Data &amp; Algorithm Studies. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und auch praktisch in bewaffneten Konflikten eingesetzt. Dabei reicht die Anwendung von Drohnensteuerung über optische Zielerfassung bis hin zur logistischen Zielauswahl. Am Beispiel KI-gestützter Zielwahlsysteme, die vom israelischen Militär seit Mai 2021 und insbesondere jetzt im Genozid in Gaza eingesetzt werden, können die aktuellen technischen Entwicklungen aufgezeigt und analysiert werden. Im Fokus dieses Talks stehen vier KI-unterstützte Systeme: Das System Gospel zur militärischen Bewertung von Gebäuden, das System Lavender zur militärischen Bewertung von Personen, das System Where&#39;s Daddy? zur Zeitplanung von Angriffen und ein experimentelles System auf Basis großer Sprachmodelle zur Erkennung militärisch relevanter Nachrichten in palästinensischen Kommunikationsdaten.

Auf Basis der Aussagen von Whistleblower:innen des israelischen Militärs und Angestellten beteiligter Unternehmen wie Amazon, Google oder Microsoft sowie internen Dokumenten, die durch investigative Recherchen von mehreren internationalen Teams von Journalist:innen veröffentlicht wurden, können die Systeme und Designentscheidungen technisch detailliert beschrieben, kritisch analysiert sowie die militärischen und gesellschaftlichen Implikationen herausgearbeitet und diskutiert werden. Dabei entstehen auch Fragen bezüglich Verantwortungsverlagerung durch KI, Umgehung des Völkerrechts sowie die grundsätzliche Rolle von automatisierter Kriegsführung.

Am Schluss geht der Vortrag noch auf die Verantwortung von IT-Fachleuten ein, die ja das Wissen und Verständnis dieser Systeme mitbringen und daher überhaupt erst problematisieren können, wenn Systeme erweiterte oder gänzlich andere Funktionen erfüllen, als öffentlich und politisch oft kommuniziert und diskutiert wird. Überlegungen zu Handlungsoptionen und Auswegen leiten zuletzt die Diskussion ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/programmierte-kriegsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachleute-sich-dazu-auern-mussen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2123-deu-Programmierte_Kriegsverbrechen_Ueber_KI-Systeme_im_Kriegseinsatz_in_Gaza_und_warum_IT-Fachleute_sich_dazu_aeussern_muessen_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2123-deu-Programmierte_Kriegsverbrechen_Ueber_KI-Systeme_im_Kriegseinsatz_in_Gaza_und_warum_IT-Fachleute_sich_dazu_aeussern_muessen_mp3.mp3?1767031198</guid>
      <dc:identifier>7f6e6dff-5f85-5c03-8f07-373b3acce367</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>Rainer Rehak</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2123, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:subtitle>Über KI-Systeme im Kriegseinsatz in Gaza und warum IT-Fachleute sich dazu äußern müssen</itunes:subtitle>
      <itunes:summary>Die automatisierten Zielsysteme des israelischen Militärs zeigen gut, wie KI-baserte Kriegsautomatisierung aktuell aussieht, was daran falsch läuft und warum wir Techies uns einmischen müssen

Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein Thema in der Friedensbewegung, der Konfliktforschung, der Philosophie, den Sozialwissenschaften und den kritischen Data &amp; Algorithm Studies. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und auch praktisch in bewaffneten Konflikten eingesetzt. Dabei reicht die Anwendung von Drohnensteuerung über optische Zielerfassung bis hin zur logistischen Zielauswahl. Am Beispiel KI-gestützter Zielwahlsysteme, die vom israelischen Militär seit Mai 2021 und insbesondere jetzt im Genozid in Gaza eingesetzt werden, können die aktuellen technischen Entwicklungen aufgezeigt und analysiert werden. Im Fokus dieses Talks stehen vier KI-unterstützte Systeme: Das System Gospel zur militärischen Bewertung von Gebäuden, das System Lavender zur militärischen Bewertung von Personen, das System Where&#39;s Daddy? zur Zeitplanung von Angriffen und ein experimentelles System auf Basis großer Sprachmodelle zur Erkennung militärisch relevanter Nachrichten in palästinensischen Kommunikationsdaten.

Auf Basis der Aussagen von Whistleblower:innen des israelischen Militärs und Angestellten beteiligter Unternehmen wie Amazon, Google oder Microsoft sowie internen Dokumenten, die durch investigative Recherchen von mehreren internationalen Teams von Journalist:innen veröffentlicht wurden, können die Systeme und Designentscheidungen technisch detailliert beschrieben, kritisch analysiert sowie die militärischen und gesellschaftlichen Implikationen herausgearbeitet und diskutiert werden. Dabei entstehen auch Fragen bezüglich Verantwortungsverlagerung durch KI, Umgehung des Völkerrechts sowie die grundsätzliche Rolle von automatisierter Kriegsführung.

Am Schluss geht der Vortrag noch auf die Verantwortung von IT-Fachleuten ein, die ja das Wissen und Verständnis dieser Systeme mitbringen und daher überhaupt erst problematisieren können, wenn Systeme erweiterte oder gänzlich andere Funktionen erfüllen, als öffentlich und politisch oft kommuniziert und diskutiert wird. Überlegungen zu Handlungsoptionen und Auswegen leiten zuletzt die Diskussion ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/programmierte-kriegsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachleute-sich-dazu-auern-mussen
</itunes:summary>
      <itunes:duration>01:00:09</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks - Tag 3 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-lightning-talks-tag-3</link>
      <description>Lightning Talks - Tag 3

- **Lightning Talks Introduction**
- **&quot;Oma, erzähl mir von der Zukunft&quot; oder: Wie wir weiter interessante Sachen machen, ohne den Planeten zu ruinieren  🌱** — *EstherD*
- **Don&#39;t abuse the ecosystem** — *michele*
- **The Climatepoetry.org video tool** — *Magnus Ahltorp*
- **Neo-Kolonialismus &amp; Katzenbilder - Installation zur Lieferkette von GenAI** — *Stefan, Yannik &amp; Rike*
- **Build social inventories with StashSphere** — *Maximilian Güntner*
- **Invitation to the Fermentation Camp &quot;Kvas 2026&quot;** — *algoldor*
- **Stretching nginx to its limits: a music player in the config file** — *Eloy*
- **2D Graphics Creation with Graphite - How to build a hackable graphics Editor** — *Dennis Kobert*
- **The Modulator: a Custom Controller for Live Music Performance** — *Jakob Kilian*
- **Find hot electronic devices for cheap using Lock-In Thermography** — *Clemens Grünewald*
- **Those Who Control** — *Andreas Haupt*
- **SearchWing - Search&amp;Rescue Drones** — *searchwing team*
- **Hacking ID3 MP3 Metadata** — *Danilo Erazo*
- **Genetic engineering with CRISPR/Cas9: how far are we today from biopunk?** — *Dmytro Danylchuk*
- **Discovering the Orphan Source Village** — *Martin Hamilton*
- **kicoil - generate planar coils in any shape for PCBs and ICs** — *jaseg*
- **Trade Offer: Pentest Data for CTF Points** — *Sebastian*
- **Soziologische Gabentheorie - Grundlage für die Bewertung von Social Media?** — *sozialwelten*
- **WissKomm Wiki - Bibliothek für Videos und Podcasts** — *TimBorgNetzWerk*
- **Shitty Robots** — *Neo*
- **Lightning** — *Vi*

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-3
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2399-deu-Lightning_Talks_-_Tag_3_mp3.mp3"
        length="114294784"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2399-deu-Lightning_Talks_-_Tag_3_mp3.mp3?1767026265</guid>
      <dc:identifier>7fe75d23-5966-5dca-a736-e7664a475be3</dc:identifier>
      <dc:date>2025-12-29T11:00:00+01:00</dc:date>
      <itunes:author>Bonnie, keldo, Andi Bräu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2399, 2025, 39c3, CCC &amp; Community, Zero, 39c3-deu, 39c3-eng, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>Lightning Talks - Tag 3

- **Lightning Talks Introduction**
- **&quot;Oma, erzähl mir von der Zukunft&quot; oder: Wie wir weiter interessante Sachen machen, ohne den Planeten zu ruinieren  🌱** — *EstherD*
- **Don&#39;t abuse the ecosystem** — *michele*
- **The Climatepoetry.org video tool** — *Magnus Ahltorp*
- **Neo-Kolonialismus &amp; Katzenbilder - Installation zur Lieferkette von GenAI** — *Stefan, Yannik &amp; Rike*
- **Build social inventories with StashSphere** — *Maximilian Güntner*
- **Invitation to the Fermentation Camp &quot;Kvas 2026&quot;** — *algoldor*
- **Stretching nginx to its limits: a music player in the config file** — *Eloy*
- **2D Graphics Creation with Graphite - How to build a hackable graphics Editor** — *Dennis Kobert*
- **The Modulator: a Custom Controller for Live Music Performance** — *Jakob Kilian*
- **Find hot electronic devices for cheap using Lock-In Thermography** — *Clemens Grünewald*
- **Those Who Control** — *Andreas Haupt*
- **SearchWing - Search&amp;Rescue Drones** — *searchwing team*
- **Hacking ID3 MP3 Metadata** — *Danilo Erazo*
- **Genetic engineering with CRISPR/Cas9: how far are we today from biopunk?** — *Dmytro Danylchuk*
- **Discovering the Orphan Source Village** — *Martin Hamilton*
- **kicoil - generate planar coils in any shape for PCBs and ICs** — *jaseg*
- **Trade Offer: Pentest Data for CTF Points** — *Sebastian*
- **Soziologische Gabentheorie - Grundlage für die Bewertung von Social Media?** — *sozialwelten*
- **WissKomm Wiki - Bibliothek für Videos und Podcasts** — *TimBorgNetzWerk*
- **Shitty Robots** — *Neo*
- **Lightning** — *Vi*

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-3
</itunes:summary>
      <itunes:duration>01:59:05</itunes:duration>
    </item>
    <item>
      <title>Shit for Future: turning human shit into a climate solution (39c3)</title>
      <link>https://media.ccc.de/v/39c3-shit-for-future-turning-human-shit-into-a-climate-solution</link>
      <description>Humanity has already crossed the point where simply reducing emissions will no longer be enough to keep global warming below 2°C. According to the IPCC (AR6, WGIII), it is now essential to actively remove greenhouse gases from the atmosphere in order to meet global climate targets, maintain net-zero (or even net-negative emissions), and address the burden of historical emissions. At the same time, degraded soils and the climate crisis are a threat to global food security.
Two years ago, I presented an overview of different methods available for carbon dioxide removal. Today, I want to show you an example of how CO₂ can be removed from the atmosphere while simultaneously improving the lives of local communities:

Human shit.

Human shit is a high abundant biomass, contains critical nutrients for global food security, and causes serious health and environmental issues from poor or non-existent treatment outside industrial countries. Converting shit into biochar presents a powerful solution: the process eliminates contaminants, stabilizes and locks away carbon, and can be used to improve agricultural soils. The challenge is that most nutrients in this biochar are not accessible to plants. To overcome this, I mixed human and chicken shit and produced a “Superchar” that releases far more nutrients. It’s not magic, it’s just some chemistry and putting aside your prejudices and disgust. I’ll show you how I did some shit experiments in Hamburg and Guatemala and how you can do it too.

Today’s science mostly follows worn-out pathways and lack big discoveries and innovations. Scientists often don’t want to take a risk because the competition for a permanent position in academia is so high, which pressures them into conservative research topics supported by their supervisors. Even when science provides helpful solutions for urgent problems, the knowledge mostly ends up in libraries, written in papers that nobody understands. I want to show that it is worthwhile to follow research ideas that are unconventional, upset your boss af and explore topics that are unpopular like working with shit. I hope that sharing stories of how a funny idea turned into a solution encourage others to start making impact in their environment.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/shit-for-future-turning-human-shit-into-a-climate-solution
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1631-eng-Shit_for_Future_turning_human_shit_into_a_climate_solution_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1631-eng-Shit_for_Future_turning_human_shit_into_a_climate_solution_mp3.mp3?1767031130</guid>
      <dc:identifier>f392f7c4-841b-5922-8fdf-ff8eb8150825</dc:identifier>
      <dc:date>2025-12-29T13:50:00+01:00</dc:date>
      <itunes:author>Elena</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1631, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-spa, Day 3</itunes:keywords>
      <itunes:summary>Humanity has already crossed the point where simply reducing emissions will no longer be enough to keep global warming below 2°C. According to the IPCC (AR6, WGIII), it is now essential to actively remove greenhouse gases from the atmosphere in order to meet global climate targets, maintain net-zero (or even net-negative emissions), and address the burden of historical emissions. At the same time, degraded soils and the climate crisis are a threat to global food security.
Two years ago, I presented an overview of different methods available for carbon dioxide removal. Today, I want to show you an example of how CO₂ can be removed from the atmosphere while simultaneously improving the lives of local communities:

Human shit.

Human shit is a high abundant biomass, contains critical nutrients for global food security, and causes serious health and environmental issues from poor or non-existent treatment outside industrial countries. Converting shit into biochar presents a powerful solution: the process eliminates contaminants, stabilizes and locks away carbon, and can be used to improve agricultural soils. The challenge is that most nutrients in this biochar are not accessible to plants. To overcome this, I mixed human and chicken shit and produced a “Superchar” that releases far more nutrients. It’s not magic, it’s just some chemistry and putting aside your prejudices and disgust. I’ll show you how I did some shit experiments in Hamburg and Guatemala and how you can do it too.

Today’s science mostly follows worn-out pathways and lack big discoveries and innovations. Scientists often don’t want to take a risk because the competition for a permanent position in academia is so high, which pressures them into conservative research topics supported by their supervisors. Even when science provides helpful solutions for urgent problems, the knowledge mostly ends up in libraries, written in papers that nobody understands. I want to show that it is worthwhile to follow research ideas that are unconventional, upset your boss af and explore topics that are unpopular like working with shit. I hope that sharing stories of how a funny idea turned into a solution encourage others to start making impact in their environment.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/shit-for-future-turning-human-shit-into-a-climate-solution
</itunes:summary>
      <itunes:duration>00:40:06</itunes:duration>
    </item>
    <item>
      <title>Machine Vision (39c3)</title>
      <link>https://media.ccc.de/v/39c3-machine-vision-vom-algorithmus-zum-baumpilz-im-digitalen-metabolismus</link>
      <description>Milliarden von Kameras produzieren täglich Bilder, die zunehmend von Maschinen analysiert werden. In dieser Lecture Performance beleuchten wir die Entwicklung des maschinellen Sehens – von den frühen algorithmischen Ansätzen bis zu den heutigen Anwendungen – und schauen, wie verschiedene Künstler:innen diese Technologien nutzen und reflektieren. Anhand der beiden Arbeiten „Throwback Environment” und „Fomes Fomentarius Digitalis” betrachten wir die Nutzung des maschinellen Sehens in einem künstlerischen Feedback-Loop. Die Arbeiten machen sichtbar, was die eingesetzten Algorithmen sehen und in welchen Mustern sie operieren.

Unmengen an Bilder werden Täglich in die Netzwerke hochgeladen. Doch nicht nur Menschen betrachten diese Bilder, auch Maschinen analysieren und „betrachten&quot; sie. Wie funktioniert dieses maschinelle „Sehen&quot; und wie wurde dieses den Computern beigebracht?
Diese Lecture Performance gibt einen Überblick über die Entwicklung des maschinellen Sehens. Nach einem kurzen Einblick in die geschichtliche Entwicklung – von den ersten Ansätzen bis zu heutigen Anwendungen – betrachten wir, wie diese Technologien in unterschiedlichsten künstlerischen Arbeiten eingesetzt werden. Was reflektieren diese Arbeiten jenseits der reinen Anwendung von Machine Vision Algorithmen?
Anhand der beiden Arbeiten &quot;Throwback Environment&quot; und &quot;Fomes Fomentarius Digitalis&quot; betrachten wir, wie Machine Vision in einem künstlerischen Feedbackloop genutzt worden ist und wie uns dies Perspektiven auf die Funktionsweise dieser Algorithmen eröffnet. Die Arbeiten machen sichtbar, was die Eingesetzten Alghorithmen sehen, in welchen Mustern sie operieren. Sie zeigen auch, wo ihre Grenzen liegen und was das ganze mit Baumpilzen zu tun hat.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/machine-vision-vom-algorithmus-zum-baumpilz-im-digitalen-metabolismus
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1944-deu-Machine_Vision_-_Vom_Algorithmus_zum_Baumpilz_im_digitalen_Metabolismus_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 22:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1944-deu-Machine_Vision_-_Vom_Algorithmus_zum_Baumpilz_im_digitalen_Metabolismus_mp3.mp3?1767017012</guid>
      <dc:identifier>34f3d9a6-9164-58df-81e6-51c112362a89</dc:identifier>
      <dc:date>2025-12-28T22:05:00+01:00</dc:date>
      <itunes:author>Thomas Knüsel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1944, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-deu, 39c3-eng, 39c3-pol, Day 2</itunes:keywords>
      <itunes:subtitle>Vom Algorithmus zum Baumpilz im digitalen Metabolismus</itunes:subtitle>
      <itunes:summary>Milliarden von Kameras produzieren täglich Bilder, die zunehmend von Maschinen analysiert werden. In dieser Lecture Performance beleuchten wir die Entwicklung des maschinellen Sehens – von den frühen algorithmischen Ansätzen bis zu den heutigen Anwendungen – und schauen, wie verschiedene Künstler:innen diese Technologien nutzen und reflektieren. Anhand der beiden Arbeiten „Throwback Environment” und „Fomes Fomentarius Digitalis” betrachten wir die Nutzung des maschinellen Sehens in einem künstlerischen Feedback-Loop. Die Arbeiten machen sichtbar, was die eingesetzten Algorithmen sehen und in welchen Mustern sie operieren.

Unmengen an Bilder werden Täglich in die Netzwerke hochgeladen. Doch nicht nur Menschen betrachten diese Bilder, auch Maschinen analysieren und „betrachten&quot; sie. Wie funktioniert dieses maschinelle „Sehen&quot; und wie wurde dieses den Computern beigebracht?
Diese Lecture Performance gibt einen Überblick über die Entwicklung des maschinellen Sehens. Nach einem kurzen Einblick in die geschichtliche Entwicklung – von den ersten Ansätzen bis zu heutigen Anwendungen – betrachten wir, wie diese Technologien in unterschiedlichsten künstlerischen Arbeiten eingesetzt werden. Was reflektieren diese Arbeiten jenseits der reinen Anwendung von Machine Vision Algorithmen?
Anhand der beiden Arbeiten &quot;Throwback Environment&quot; und &quot;Fomes Fomentarius Digitalis&quot; betrachten wir, wie Machine Vision in einem künstlerischen Feedbackloop genutzt worden ist und wie uns dies Perspektiven auf die Funktionsweise dieser Algorithmen eröffnet. Die Arbeiten machen sichtbar, was die Eingesetzten Alghorithmen sehen, in welchen Mustern sie operieren. Sie zeigen auch, wo ihre Grenzen liegen und was das ganze mit Baumpilzen zu tun hat.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/machine-vision-vom-algorithmus-zum-baumpilz-im-digitalen-metabolismus
</itunes:summary>
      <itunes:duration>00:34:33</itunes:duration>
    </item>
    <item>
      <title>APT Down and the mystery of the burning data centers (39c3)</title>
      <link>https://media.ccc.de/v/39c3-apt-down-and-the-mystery-of-the-burning-data-centers</link>
      <description>In August 2025 Phrack published the dump of an APT member&#39;s workstation. It was full of exploits and loot from government networks, cell carriers and telcos. 
The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, destroying almost a hundred servers. Then another data center burned - and unfortunately, there was even one death.
The talk aims to revisit this mysterious sequence of tragic incidents.
[TW: Suicide, self-harm]

In August 2025 Phrack published the dump of an APT member&#39;s workstation. The attacker was most likely Chinese, working on targets aligned with North Korea&#39;s doctrine. The dump was full of exploits, attacker tools and loot. Data from government networks, cell carriers and telcos, including server databases and loads or private keys stemming from the government PKI. The attacker had maintained a steady foothold in various targets in South Korea and Taiwan before accidentally &quot;losing&quot; their workstation.

The dump sparked a government investigation, and big corporations like LG, Lotte and Korea Telecom were asked to explain themselves. The government also mandated an on-site audit in the data center where the hacks had taken place. On the day of the audit, some li-ion batteries in the data center mysteriously caught fire. The blaze destroyed close to 100 servers (which had no backup) and plunged public service in South Korea into disarray. 
Shortly after, the Lotte data center burned as well - the corporation had been victim of a breach recently, albeit by a different threat actor. In the beginning of October, one of the officers examining the government data center fire tragically died by his own hand.

The talk aims to revisit this mysterious sequence of events that was started by an article in Phrack [#72](https://events.ccc.de/congress/2025/hub/tag/72). It doesn&#39;t hope to give answers or a solution, but narrates a story that could be from a spy thriller. Caution: Conspiracies and technical gore could be present.
[TW: Suicide, self-harm]

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/apt-down-and-the-mystery-of-the-burning-data-centers
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1492-eng-APT_Down_and_the_mystery_of_the_burning_data_centers_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1492-eng-APT_Down_and_the_mystery_of_the_burning_data_centers_mp3.mp3?1767033372</guid>
      <dc:identifier>11d5c612-0e50-500b-b071-c4ba0dd076cd</dc:identifier>
      <dc:date>2025-12-29T16:00:00+01:00</dc:date>
      <itunes:author>Christopher Kunz, Sylvester</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1492, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-lav, Day 3</itunes:keywords>
      <itunes:summary>In August 2025 Phrack published the dump of an APT member&#39;s workstation. It was full of exploits and loot from government networks, cell carriers and telcos. 
The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, destroying almost a hundred servers. Then another data center burned - and unfortunately, there was even one death.
The talk aims to revisit this mysterious sequence of tragic incidents.
[TW: Suicide, self-harm]

In August 2025 Phrack published the dump of an APT member&#39;s workstation. The attacker was most likely Chinese, working on targets aligned with North Korea&#39;s doctrine. The dump was full of exploits, attacker tools and loot. Data from government networks, cell carriers and telcos, including server databases and loads or private keys stemming from the government PKI. The attacker had maintained a steady foothold in various targets in South Korea and Taiwan before accidentally &quot;losing&quot; their workstation.

The dump sparked a government investigation, and big corporations like LG, Lotte and Korea Telecom were asked to explain themselves. The government also mandated an on-site audit in the data center where the hacks had taken place. On the day of the audit, some li-ion batteries in the data center mysteriously caught fire. The blaze destroyed close to 100 servers (which had no backup) and plunged public service in South Korea into disarray. 
Shortly after, the Lotte data center burned as well - the corporation had been victim of a breach recently, albeit by a different threat actor. In the beginning of October, one of the officers examining the government data center fire tragically died by his own hand.

The talk aims to revisit this mysterious sequence of events that was started by an article in Phrack [#72](https://events.ccc.de/congress/2025/hub/tag/72). It doesn&#39;t hope to give answers or a solution, but narrates a story that could be from a spy thriller. Caution: Conspiracies and technical gore could be present.
[TW: Suicide, self-harm]

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/apt-down-and-the-mystery-of-the-burning-data-centers
</itunes:summary>
      <itunes:duration>00:58:42</itunes:duration>
    </item>
    <item>
      <title>BE Modded: Exploring and hacking the Vital Bracelet ecosystem (39c3)</title>
      <link>https://media.ccc.de/v/39c3-be-modded-exploring-and-hacking-the-vital-bracelet-ecosystem</link>
      <description>The Vital Bracelet series is an ecosystem of interactive fitness toys, content on memory chips, and apps that talk via NFC. In this talk, we&#39;ll explore the hardware and software of the series, from its obscure CPU architecture, to how it interacts with the outside world, from dumping OTP ROMs and breaking security, to making custom firmware.

The Vital Bracelet series, active from 2021 to 2024, was a line of toys that revolved around a number of fitness bracelets that encouraged exercise by raising characters from the Digimon series, and expanding into tokusatsu and popular anime characters later. Think of it as Tamagotchi, but nurturing through exercise instead of button presses.

In this presentation, we&#39;ll look at the different parts of this series&#39; ecosystem, how they work, and the different ways to circumvent various security measures and customize the devices&#39; behavior.

We start by looking at the first Vital Bracelet, with a quick introduction to hardware reverse engineering and how to dump firmware out of flash. Following that, we will take a look at the microcontroller used in the devices, and its obscure instruction set architecture. This will lead into an exploration of how to reverse engineer code when you are missing a significant portion of it, and how the embedded ROM was dumped. After this, we will look at the DRM applied to content, and how it was circumvented. Next, the device&#39;s NFC capabilities will be explored.

With the release of the Vital Bracelet BE, which introduced upgradable firmware, came new challenges and opportunities. We will take a look at the new content format and additional DRM measures it incorporated, plus how the device&#39;s bootloader was dumped despite its signature verification scheme.

Finally, we will take a look at the process for modding the various Vital Bracelet releases, and some techniques to use while writing patches.

The material in this talk can be applied beyond just the Vital Bracelet series, and can be useful if you want to explore other electronic toys, or just hardware reverse engineering in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/be-modded-exploring-and-hacking-the-vital-bracelet-ecosystem
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1641-eng-BE_Modded_Exploring_and_hacking_the_Vital_Bracelet_ecosystem_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1641-eng-BE_Modded_Exploring_and_hacking_the_Vital_Bracelet_ecosystem_mp3.mp3?1767031060</guid>
      <dc:identifier>678b899b-7d32-56e3-9d1d-7f2208cfe2d7</dc:identifier>
      <dc:date>2025-12-29T12:50:00+01:00</dc:date>
      <itunes:author>cyanic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1641, 2025, 39c3, Hardware, Fuse, 39c3-eng, 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>The Vital Bracelet series is an ecosystem of interactive fitness toys, content on memory chips, and apps that talk via NFC. In this talk, we&#39;ll explore the hardware and software of the series, from its obscure CPU architecture, to how it interacts with the outside world, from dumping OTP ROMs and breaking security, to making custom firmware.

The Vital Bracelet series, active from 2021 to 2024, was a line of toys that revolved around a number of fitness bracelets that encouraged exercise by raising characters from the Digimon series, and expanding into tokusatsu and popular anime characters later. Think of it as Tamagotchi, but nurturing through exercise instead of button presses.

In this presentation, we&#39;ll look at the different parts of this series&#39; ecosystem, how they work, and the different ways to circumvent various security measures and customize the devices&#39; behavior.

We start by looking at the first Vital Bracelet, with a quick introduction to hardware reverse engineering and how to dump firmware out of flash. Following that, we will take a look at the microcontroller used in the devices, and its obscure instruction set architecture. This will lead into an exploration of how to reverse engineer code when you are missing a significant portion of it, and how the embedded ROM was dumped. After this, we will look at the DRM applied to content, and how it was circumvented. Next, the device&#39;s NFC capabilities will be explored.

With the release of the Vital Bracelet BE, which introduced upgradable firmware, came new challenges and opportunities. We will take a look at the new content format and additional DRM measures it incorporated, plus how the device&#39;s bootloader was dumped despite its signature verification scheme.

Finally, we will take a look at the process for modding the various Vital Bracelet releases, and some techniques to use while writing patches.

The material in this talk can be applied beyond just the Vital Bracelet series, and can be useful if you want to explore other electronic toys, or just hardware reverse engineering in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/be-modded-exploring-and-hacking-the-vital-bracelet-ecosystem
</itunes:summary>
      <itunes:duration>00:34:58</itunes:duration>
    </item>
    <item>
      <title>Syncing visuals and stage lights against the beat of live music: an introduction (39c3)</title>
      <link>https://media.ccc.de/v/39c3-syncing-visuals-and-stage-lights-against-the-beat-</link>
      <description>Most clubs and concerts have predefined light and visuals, and often they are generic and not synced to the beat of the music. 
Today we will show you that it&#39;s actually possible to sync visual effects to the beat of live music recorded from the microphone, and it&#39;s pretty easy!
Aimed at beginners.

We will teach people how to set up and use TouchDesigner to perform audio analysis and how to draw basic effects and light shows that respond to the beat of the input audio. 
If you want to follow along, please come with  TouchDesigner preinstalled (the free version is perfectly fine). Recommended on Windows or Mac, but with enough pain it can run under Wine as well.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/syncing-visuals-and-stage-lights-against-the-beat-
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1890-eng-Syncing_visuals_and_stage_lights_against_the_beat_of_live_music_an_introduction_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1890-eng-Syncing_visuals_and_stage_lights_against_the_beat_of_live_music_an_introduction_mp3.mp3?1767030867</guid>
      <dc:identifier>1c19a455-d4bb-56ed-88dd-8ead6505e2cd</dc:identifier>
      <dc:date>2025-12-27T18:00:00+01:00</dc:date>
      <itunes:author>Luca Di Bartolomeo (cyanpencil)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1890, 2025, 39c3, Chaos Computer Music Club, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Most clubs and concerts have predefined light and visuals, and often they are generic and not synced to the beat of the music. 
Today we will show you that it&#39;s actually possible to sync visual effects to the beat of live music recorded from the microphone, and it&#39;s pretty easy!
Aimed at beginners.

We will teach people how to set up and use TouchDesigner to perform audio analysis and how to draw basic effects and light shows that respond to the beat of the input audio. 
If you want to follow along, please come with  TouchDesigner preinstalled (the free version is perfectly fine). Recommended on Windows or Mac, but with enough pain it can run under Wine as well.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/syncing-visuals-and-stage-lights-against-the-beat-
</itunes:summary>
      <itunes:duration>00:30:35</itunes:duration>
    </item>
    <item>
      <title>Omnibus Halbgarer Machenschaften (OHM #23) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-omnibus-halbgarer-machenschaften-ohm-23</link>
      <description>erdgeist &amp; monoxyd denken laut. Aufgrund des großen Erfolgs soll das jetzt auch beim Congress versucht werden. Themen? Ja! Wahrscheinlich irgendwas mit so... Dingen, die gerade passiert sind und zu denen mal was gesagt werden muss. Besser wir als Lanz &amp; Precht!

Es gibt außerdem einen besonderen Anlass: 23! (Wo kommt das eigentlich her?)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/omnibus-halbgarer-machenschaften-ohm-23
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83813-deu-Omnibus_Halbgarer_Machenschaften_OHM_23_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83813-deu-Omnibus_Halbgarer_Machenschaften_OHM_23_mp3.mp3?1767036091</guid>
      <dc:identifier>2bb72a33-bfd9-58cb-a325-30376a6dc51c</dc:identifier>
      <dc:date>2025-12-29T14:45:00+01:00</dc:date>
      <itunes:author>monoxyd, erdgeist</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83813, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 3</itunes:keywords>
      <itunes:summary>erdgeist &amp; monoxyd denken laut. Aufgrund des großen Erfolgs soll das jetzt auch beim Congress versucht werden. Themen? Ja! Wahrscheinlich irgendwas mit so... Dingen, die gerade passiert sind und zu denen mal was gesagt werden muss. Besser wir als Lanz &amp; Precht!

Es gibt außerdem einen besonderen Anlass: 23! (Wo kommt das eigentlich her?)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/omnibus-halbgarer-machenschaften-ohm-23
</itunes:summary>
      <itunes:duration>00:46:06</itunes:duration>
    </item>
    <item>
      <title>The Museum of Care: Open-Source Survival Kit Collection (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-museum-of-care-open-source-survival-kit-collection</link>
      <description>The talk is about the ideas behind setting up the David Graeber Institute and the Museum of Care. The Survival Kit Collection brings together collectives developing open source &quot;social technologies&quot; —spirulina farms, self-replicating 3D printers, modular housing, low-cost water systems, and ... art and education. In 2019, together with David Graeber, we held the first workshop about the Museum of Care at CCC to reimagine the relation between freedom, technology and value. Over these 6 years, the Museum of Care and the David Graeber Institute have experimented with various projects: the survival collection, Visual Assembly, and creating an open space for horizontal knowledge production—something we hope to develop into an actual University.

We think humanity could already be living in a society of abundance and communal luxury. We have the technologies to produce enough for everyone to have everything. The issue isn&#39;t technological but social. This is why we need a Museum (of Care): museums are among the few places that create, distribute, and preserve what a society values.

What will be at the session:
We&#39;ll tell in more detail about the concept of the Museum of Care on abandoned ships (of which, according to Maritime Foundation data, there are more than 4,500 in the world). We&#39;ll talk about the halls of our museum: the Hall of Giants and other emerging spaces. Projects we&#39;re building—spirulina farms, 3D printers—in Saint Vincent (Caribbean) and Kibera Art District, Nairobi Kenya, Playground designed that communities can construct with nearly no resources. Can we actually build a nomadic museum proud not of its unique exhibits but of how easily they spread and get replicated?

Then we will move to an open conversation about what poetic technologies are and how they differ from bureaucratic ones. Some people may have read David Graeber&#39;s book The Utopia of Rules; here you can download his other texts that are less widely known or not yet published. We would very much like to explore the question of poetic and bureaucratic technologies together with you. To facilitate this discussion, the David Graeber Institute has invited Alistair Parvin, creator of the Wiki House project, to join Nika Dubrovsky in conversation.

The discussion continues in the format of a Visual Assembly—focused on building a distributed, non-hierarchical, genuinely open University with different ideas of funding and knowledge production. This is the very beginning of the process so all input is very much welcome. We&#39;d welcome any ideas, critiques, or proposals for collaboration.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-museum-of-care-open-source-survival-kit-collection
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2407-eng-The_Museum_of_Care_Open-Source_Survival_Kit_Collection_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 29 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2407-eng-The_Museum_of_Care_Open-Source_Survival_Kit_Collection_mp3.mp3?1767047556</guid>
      <dc:identifier>dcf9ec1c-9755-5757-8f1d-91ec6e0f0661</dc:identifier>
      <dc:date>2025-12-29T11:00:00+01:00</dc:date>
      <itunes:author>Nika Dubrovsky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2407, 2025, 39c3, Art &amp; Beauty, Fuse, 39c3-eng, 39c3-deu, 39c3-fra, Day 3</itunes:keywords>
      <itunes:summary>The talk is about the ideas behind setting up the David Graeber Institute and the Museum of Care. The Survival Kit Collection brings together collectives developing open source &quot;social technologies&quot; —spirulina farms, self-replicating 3D printers, modular housing, low-cost water systems, and ... art and education. In 2019, together with David Graeber, we held the first workshop about the Museum of Care at CCC to reimagine the relation between freedom, technology and value. Over these 6 years, the Museum of Care and the David Graeber Institute have experimented with various projects: the survival collection, Visual Assembly, and creating an open space for horizontal knowledge production—something we hope to develop into an actual University.

We think humanity could already be living in a society of abundance and communal luxury. We have the technologies to produce enough for everyone to have everything. The issue isn&#39;t technological but social. This is why we need a Museum (of Care): museums are among the few places that create, distribute, and preserve what a society values.

What will be at the session:
We&#39;ll tell in more detail about the concept of the Museum of Care on abandoned ships (of which, according to Maritime Foundation data, there are more than 4,500 in the world). We&#39;ll talk about the halls of our museum: the Hall of Giants and other emerging spaces. Projects we&#39;re building—spirulina farms, 3D printers—in Saint Vincent (Caribbean) and Kibera Art District, Nairobi Kenya, Playground designed that communities can construct with nearly no resources. Can we actually build a nomadic museum proud not of its unique exhibits but of how easily they spread and get replicated?

Then we will move to an open conversation about what poetic technologies are and how they differ from bureaucratic ones. Some people may have read David Graeber&#39;s book The Utopia of Rules; here you can download his other texts that are less widely known or not yet published. We would very much like to explore the question of poetic and bureaucratic technologies together with you. To facilitate this discussion, the David Graeber Institute has invited Alistair Parvin, creator of the Wiki House project, to join Nika Dubrovsky in conversation.

The discussion continues in the format of a Visual Assembly—focused on building a distributed, non-hierarchical, genuinely open University with different ideas of funding and knowledge production. This is the very beginning of the process so all input is very much welcome. We&#39;d welcome any ideas, critiques, or proposals for collaboration.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-museum-of-care-open-source-survival-kit-collection
</itunes:summary>
      <itunes:duration>00:37:43</itunes:duration>
    </item>
    <item>
      <title>Building a NOC from scratch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-building-a-noc-from-scratch</link>
      <description>Learn from our mistakes during the first iteration of Network Operations for Europe&#39;s largest furry convention, Eurofurence.
Dieses Jahr hat ein kleines Team aus dem Chaos, Furries und Chaos-Furries ein neues Netzwerk-OC gegründet, um die Eurofurence mit gutem premium 👌 Internetz auszustatten. Wir erzählen von unseren Erfahrungen und den sozialen sowie technischen Herausforderungen.

Zum Zeitpunkt der 29. Eurofurence (also dieses Jahr) hatte das Event eine Größe erreicht, bei der typische Event-Locations unsere speziellen Anforderungen nicht mal eben so erfüllen konnten. Beispielsweise ist eine aufwändige Audio/Video-Produktion Teil der Eurofurence, welche ein IP-Netz mit hoher Bandbreite, niederiger Latenz, niedrigem Jitter, Multicast-Transport und präzise Zeitsynchronisierung benötigt. Deshalb wurde dieses Jahr das _Onsite Eurofurence Network Operation Center_ _(EFNOC)_ gegründet. Unsere Aufgabe sollte es sein, alle Anforderungen der anderen Teams kompetent zu erfüllen wovon wir euch in diesem Vortrag etwas aus dem Nähkästchen erzählen wollen.

Grob haben wir wärend der EF29 das Team etabliert und ein Netzwerk gebaut, welches für A/V-Produktion, Event-Koordination und Event-Management (z.B. Security, Ticketing) benutzt wurde. Unser persönliches Ziel war es außerdem, ein benutzbares WLAN-Netzwerk für alle Besuchenden über dies gesamte Event-Venue hinweg zu schaffen – also von Halle H bis zum Vorplatz.
Unsere Architektur bestand dafür aus einem simplen Layer2-Netzwerk mit VLAN-Unterteilung, welches von _Arista DCS-7050TX-72Q_ mit 40Gbit/s Optiken bereitgestellt wurde. Die Aristas haben außerdem ein PTP-Signal propagiert, welches von einer Meinberg Master-Clock gesteuert wurde. Zusätzlich war ein Linux-Server als Hypervisor für diverse Netzwerk-Services wie DNS, DHCP, Monitoring und Routing im Einsatz.
So zumindest der Plan, denn während des Events wurden wir mit der Realität und vielen „spaßigen“ Problemen konfrontiert.

Unser Talk wird sich unter anderem mit diesen technischen Problemen beschäftigen, allerdings den Fokus nicht nur auf die technische Darstellung legen. Stattdessen werden wir auch beleuchten, wie wir als Team menschlich untereinander und in der Kommunikation mit anderen Teams damit umgegangen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/building-a-noc-from-scratch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1785-deu-Building_a_NOC_from_scratch_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1785-deu-Building_a_NOC_from_scratch_mp3.mp3?1766913574</guid>
      <dc:identifier>ab19e1f1-ca13-531e-9d30-0ca5b0c7551c</dc:identifier>
      <dc:date>2025-12-27T23:55:00+01:00</dc:date>
      <itunes:author>lilly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1785, 2025, 39c3, CCC &amp; Community, Zero, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Learn from our mistakes during the first iteration of Network Operations for Europe&#39;s largest furry convention, Eurofurence.
Dieses Jahr hat ein kleines Team aus dem Chaos, Furries und Chaos-Furries ein neues Netzwerk-OC gegründet, um die Eurofurence mit gutem premium 👌 Internetz auszustatten. Wir erzählen von unseren Erfahrungen und den sozialen sowie technischen Herausforderungen.

Zum Zeitpunkt der 29. Eurofurence (also dieses Jahr) hatte das Event eine Größe erreicht, bei der typische Event-Locations unsere speziellen Anforderungen nicht mal eben so erfüllen konnten. Beispielsweise ist eine aufwändige Audio/Video-Produktion Teil der Eurofurence, welche ein IP-Netz mit hoher Bandbreite, niederiger Latenz, niedrigem Jitter, Multicast-Transport und präzise Zeitsynchronisierung benötigt. Deshalb wurde dieses Jahr das _Onsite Eurofurence Network Operation Center_ _(EFNOC)_ gegründet. Unsere Aufgabe sollte es sein, alle Anforderungen der anderen Teams kompetent zu erfüllen wovon wir euch in diesem Vortrag etwas aus dem Nähkästchen erzählen wollen.

Grob haben wir wärend der EF29 das Team etabliert und ein Netzwerk gebaut, welches für A/V-Produktion, Event-Koordination und Event-Management (z.B. Security, Ticketing) benutzt wurde. Unser persönliches Ziel war es außerdem, ein benutzbares WLAN-Netzwerk für alle Besuchenden über dies gesamte Event-Venue hinweg zu schaffen – also von Halle H bis zum Vorplatz.
Unsere Architektur bestand dafür aus einem simplen Layer2-Netzwerk mit VLAN-Unterteilung, welches von _Arista DCS-7050TX-72Q_ mit 40Gbit/s Optiken bereitgestellt wurde. Die Aristas haben außerdem ein PTP-Signal propagiert, welches von einer Meinberg Master-Clock gesteuert wurde. Zusätzlich war ein Linux-Server als Hypervisor für diverse Netzwerk-Services wie DNS, DHCP, Monitoring und Routing im Einsatz.
So zumindest der Plan, denn während des Events wurden wir mit der Realität und vielen „spaßigen“ Problemen konfrontiert.

Unser Talk wird sich unter anderem mit diesen technischen Problemen beschäftigen, allerdings den Fokus nicht nur auf die technische Darstellung legen. Stattdessen werden wir auch beleuchten, wie wir als Team menschlich untereinander und in der Kommunikation mit anderen Teams damit umgegangen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/building-a-noc-from-scratch
</itunes:summary>
      <itunes:duration>00:34:31</itunes:duration>
    </item>
    <item>
      <title>Neue Chaos Events (39c3)</title>
      <link>https://media.ccc.de/v/39c3-neue-chaos-events-inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen</link>
      <description>Auf der Insel Rügen und in Österreich tut sich was - und zwar neue Chaos Events. Wir möchten über Anforderungen, Herausforderungen, Hürden, Erfahrungen und Glücksmomente aus unserer Sicht der Orga erzählen. Das InselChaos fand im LaGrange e.V. im September 2025 statt und bildet den Auftakt für weitere kreative, informative und chaotische Events auf der Insel Rügen. Das Håck ma’s Castle wird mit etwas Humor auch über Herausforderungen sprechen, welche unter anderem durch dezentrale Teams aus diversen Hackspaces entstehen.

**InselChaos**
Der Port39 e.V. hatte den Traum, das Chaos nach MV zu holen und ein größeres Event an der Ostsee zu veranstalten. Gerade erst 3 Jahre alt, haben wir mit der Planung in kleinem Kreis begonnen. Eine Location musste gesucht, Inspirationen und Ideen gesammelt, bürokratische Hürden und sehr viele individuelle Probleme gelöst werden, bis es Anfang September soweit war, dass wir unsere Gäste begrüßen durften. In diesem Talk sprechen wir darüber, wie es ist, als kleiner Verein mit einem vierköpfigen Orga-Team ein ChaosEvent mit über 150 Gästen zu koordinieren, welche Schwierigkeiten wir dabei überwunden und vor allem, welche Learnings wir daraus gezogen haben, um es nächstes Mal noch besser zu machen.


**Håck ma’s Castle**
Wir werden in unserem Talk, darüber sprechen, welche Methoden und Meetingmodi wir ausgetestet haben, gute wie aber auch schlechte Entscheidungen welche getroffen wurden. Vorallem aber auch über die Herausforderung, die es mit sich bringt, wenn sich Wesen noch nicht kennen und wir zuerst auf menschlicher Ebene auch zusammenkommen mussten, damit es inhaltlich auch besser klappt.

Hard facts Håck ma&#39;s Castle:
- 3 (+1) Tage Event
- August 2024
- mit Schloss
- mit Camping
- ~330 Wesen
- inklusive 1 Schlosskatze *meow*
- Orga verteilt in ganz Österreich und darüber hinaus:
- metalab, realraum, C3W, CCC Salzburg, /dev/lol, SegFaultDragons, SegVault, IT-Syndikat, /usr/space, Gebärdenverse, female coders, chaos.jetzt etc.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/neue-chaos-events-inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2419-deu-Neue_Chaos_Events_-_InselChaos_und_Hack_mas_Castle_plaudern_aus_dem_Naehkaestchen_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 12:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2419-deu-Neue_Chaos_Events_-_InselChaos_und_Hack_mas_Castle_plaudern_aus_dem_Naehkaestchen_mp3.mp3?1766937525</guid>
      <dc:identifier>8ba2a160-c00d-56c4-a84e-afb1536bc48b</dc:identifier>
      <dc:date>2025-12-28T12:15:00+01:00</dc:date>
      <itunes:author>Erwin Ernst &quot;eest9&quot; Steinhammer, lasii, Daniel, Niklas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2419, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:subtitle>InselChaos und Håck ma’s Castle plaudern aus dem Nähkästchen</itunes:subtitle>
      <itunes:summary>Auf der Insel Rügen und in Österreich tut sich was - und zwar neue Chaos Events. Wir möchten über Anforderungen, Herausforderungen, Hürden, Erfahrungen und Glücksmomente aus unserer Sicht der Orga erzählen. Das InselChaos fand im LaGrange e.V. im September 2025 statt und bildet den Auftakt für weitere kreative, informative und chaotische Events auf der Insel Rügen. Das Håck ma’s Castle wird mit etwas Humor auch über Herausforderungen sprechen, welche unter anderem durch dezentrale Teams aus diversen Hackspaces entstehen.

**InselChaos**
Der Port39 e.V. hatte den Traum, das Chaos nach MV zu holen und ein größeres Event an der Ostsee zu veranstalten. Gerade erst 3 Jahre alt, haben wir mit der Planung in kleinem Kreis begonnen. Eine Location musste gesucht, Inspirationen und Ideen gesammelt, bürokratische Hürden und sehr viele individuelle Probleme gelöst werden, bis es Anfang September soweit war, dass wir unsere Gäste begrüßen durften. In diesem Talk sprechen wir darüber, wie es ist, als kleiner Verein mit einem vierköpfigen Orga-Team ein ChaosEvent mit über 150 Gästen zu koordinieren, welche Schwierigkeiten wir dabei überwunden und vor allem, welche Learnings wir daraus gezogen haben, um es nächstes Mal noch besser zu machen.


**Håck ma’s Castle**
Wir werden in unserem Talk, darüber sprechen, welche Methoden und Meetingmodi wir ausgetestet haben, gute wie aber auch schlechte Entscheidungen welche getroffen wurden. Vorallem aber auch über die Herausforderung, die es mit sich bringt, wenn sich Wesen noch nicht kennen und wir zuerst auf menschlicher Ebene auch zusammenkommen mussten, damit es inhaltlich auch besser klappt.

Hard facts Håck ma&#39;s Castle:
- 3 (+1) Tage Event
- August 2024
- mit Schloss
- mit Camping
- ~330 Wesen
- inklusive 1 Schlosskatze *meow*
- Orga verteilt in ganz Österreich und darüber hinaus:
- metalab, realraum, C3W, CCC Salzburg, /dev/lol, SegFaultDragons, SegVault, IT-Syndikat, /usr/space, Gebärdenverse, female coders, chaos.jetzt etc.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/neue-chaos-events-inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen
</itunes:summary>
      <itunes:duration>00:58:31</itunes:duration>
    </item>
    <item>
      <title>From Silicon to Darude Sand-storm: breaking famous synthesizer DSPs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-from-silicon-to-darude-sand-storm-breaking-famous-synthesizer-dsps</link>
      <description>Have you ever wondered how the chips and algorithms that made all those electronic music hits work? Us too!

At The Usual Suspects we create open source emulations of famous music hardware, synthesizers and effect units. After releasing some emulations of devices around the Motorola 563xx DSP chip, we made further steps into reverse engineering custom silicon chips to achieve what no one has done before: a real low-level emulation of the JP-8000. This famous synthesizer featured a special &quot;SuperSaw&quot; oscillator algorithm, which defined an entire generation of electronic and trance music. The main obstacle was emulating the 4 custom DSP chips the device used, which ran software written with a completely undocumented instruction set. In this talk I will go through the story of how we overcame that obstacle, using a mixture of automated silicon reverse engineering, probing the chip with an Arduino, statistical analysis of the opcodes and fuzzing. Finally, I will talk about how we made the emulator run in real-time using JIT, and what we found by looking at the SuperSaw code.

This talk is a sequel to my last year&#39;s talk &quot;Proprietary silicon ICs and dubious marketing claims? Let&#39;s fight those with a microscope!&quot;, where I showed how I reverse engineered a pretty old device (1986) by looking at microscope silicon pics alone, with manual tracing and some custom tools. Back then I claimed that taking a look at a more modern device would be way more challenging, due to the increased complexity.

This time, in fact, I&#39;ve reverse engineered a much modern chip: the custom Roland/Toshiba TC170C140 ESP chip (1995). Completing this task required a different approach, as doing it manually would have required too much time. We used a guided automated approach that combines clever microscopy with computer vision to automatically classify standard cells in the chip, saving us most of the manual work.
The biggest win though came from directly probing the chip: by exploiting test routines and sending random data to the chip we figured out how the internal registers worked, slowly giving us insights about the encoding of the chip ISA. By combining those two approaches we managed to create a bit-accurate emulator, that also is able to run in real-time using JIT.

In this talk I want to cover the following topics:
- What I learned since my previous talk by looking at more complicated chips
- Towards automating the silicon reverse engineering process
- How to find and exploit test modes to understand how stuff works
- How we tricked the chips into spilling its own secrets
- How the ESP chip works, compared to existing DSP chips
- How the SuperSaw oscillator turned out to work

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/from-silicon-to-darude-sand-storm-breaking-famous-synthesizer-dsps
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1926-eng-From_Silicon_to_Darude_Sand-storm_breaking_famous_synthesizer_DSPs_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1926-eng-From_Silicon_to_Darude_Sand-storm_breaking_famous_synthesizer_DSPs_mp3.mp3?1766886606</guid>
      <dc:identifier>481f7cae-da59-5506-9801-625227113981</dc:identifier>
      <dc:date>2025-12-27T23:55:00+01:00</dc:date>
      <itunes:author>giulioz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1926, 2025, 39c3, Hardware, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Have you ever wondered how the chips and algorithms that made all those electronic music hits work? Us too!

At The Usual Suspects we create open source emulations of famous music hardware, synthesizers and effect units. After releasing some emulations of devices around the Motorola 563xx DSP chip, we made further steps into reverse engineering custom silicon chips to achieve what no one has done before: a real low-level emulation of the JP-8000. This famous synthesizer featured a special &quot;SuperSaw&quot; oscillator algorithm, which defined an entire generation of electronic and trance music. The main obstacle was emulating the 4 custom DSP chips the device used, which ran software written with a completely undocumented instruction set. In this talk I will go through the story of how we overcame that obstacle, using a mixture of automated silicon reverse engineering, probing the chip with an Arduino, statistical analysis of the opcodes and fuzzing. Finally, I will talk about how we made the emulator run in real-time using JIT, and what we found by looking at the SuperSaw code.

This talk is a sequel to my last year&#39;s talk &quot;Proprietary silicon ICs and dubious marketing claims? Let&#39;s fight those with a microscope!&quot;, where I showed how I reverse engineered a pretty old device (1986) by looking at microscope silicon pics alone, with manual tracing and some custom tools. Back then I claimed that taking a look at a more modern device would be way more challenging, due to the increased complexity.

This time, in fact, I&#39;ve reverse engineered a much modern chip: the custom Roland/Toshiba TC170C140 ESP chip (1995). Completing this task required a different approach, as doing it manually would have required too much time. We used a guided automated approach that combines clever microscopy with computer vision to automatically classify standard cells in the chip, saving us most of the manual work.
The biggest win though came from directly probing the chip: by exploiting test routines and sending random data to the chip we figured out how the internal registers worked, slowly giving us insights about the encoding of the chip ISA. By combining those two approaches we managed to create a bit-accurate emulator, that also is able to run in real-time using JIT.

In this talk I want to cover the following topics:
- What I learned since my previous talk by looking at more complicated chips
- Towards automating the silicon reverse engineering process
- How to find and exploit test modes to understand how stuff works
- How we tricked the chips into spilling its own secrets
- How the ESP chip works, compared to existing DSP chips
- How the SuperSaw oscillator turned out to work

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/from-silicon-to-darude-sand-storm-breaking-famous-synthesizer-dsps
</itunes:summary>
      <itunes:duration>00:39:42</itunes:duration>
    </item>
    <item>
      <title>Chaos macht Küche (39c3)</title>
      <link>https://media.ccc.de/v/39c3-chaos-macht-kuche</link>
      <description>Ihr macht eine Veranstaltung für viele Menschen? Dann haben viele Menschen auch viel Hunger.
Jetzt wird euch gezeigt wie man für viele (mehr als 75) Menschen Essen zubereitet.
Es braucht nur etwas Vorbereitung und Motivation!

Bei vielen Zeltlagern, Sommerfesten, ICMP, Village beim Chaos-Camp und ähnlichem habe ich gelernt wie man für viele Menschen kochen kann und wie nicht. Damit Du nicht die gleiche Lernkurve machen musst, möchte ich Dir zeigen mit welchen Überlegungen Du mit 2-3 Freunden Essen für viele Menschen zubereiten kannst.

Planen, einkaufen, Logistik, vorbereiten, kochen, Hygiene, servieren und aufräumen, das kann jeder. 
Das so zu machen das es Spaß macht, sich nicht nach Arbeit anfühlt und dann auch noch allen schmeckt, das möchte ich Dir mit diesem Vortrag vermitteln.

Wenn dein Space in Zukunft ein großes Event plant und Du darüber nachdenkst ob man vor Ort kochen kann und will, dann komme vorbei und lass Dir zeigen was man dafür braucht und wie das geht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-macht-kuche
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2005-deu-Chaos_macht_Kueche_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2005-deu-Chaos_macht_Kueche_mp3.mp3?1766942920</guid>
      <dc:identifier>90cb7149-ec4d-5499-9649-9091374100ad</dc:identifier>
      <dc:date>2025-12-27T13:50:00+01:00</dc:date>
      <itunes:author>Ingwer Andersen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2005, 2025, 39c3, CCC &amp; Community, Ground, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Ihr macht eine Veranstaltung für viele Menschen? Dann haben viele Menschen auch viel Hunger.
Jetzt wird euch gezeigt wie man für viele (mehr als 75) Menschen Essen zubereitet.
Es braucht nur etwas Vorbereitung und Motivation!

Bei vielen Zeltlagern, Sommerfesten, ICMP, Village beim Chaos-Camp und ähnlichem habe ich gelernt wie man für viele Menschen kochen kann und wie nicht. Damit Du nicht die gleiche Lernkurve machen musst, möchte ich Dir zeigen mit welchen Überlegungen Du mit 2-3 Freunden Essen für viele Menschen zubereiten kannst.

Planen, einkaufen, Logistik, vorbereiten, kochen, Hygiene, servieren und aufräumen, das kann jeder. 
Das so zu machen das es Spaß macht, sich nicht nach Arbeit anfühlt und dann auch noch allen schmeckt, das möchte ich Dir mit diesem Vortrag vermitteln.

Wenn dein Space in Zukunft ein großes Event plant und Du darüber nachdenkst ob man vor Ort kochen kann und will, dann komme vorbei und lass Dir zeigen was man dafür braucht und wie das geht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-macht-kuche
</itunes:summary>
      <itunes:duration>00:39:43</itunes:duration>
    </item>
    <item>
      <title>AAA - Ask Advi Anything (39c3)</title>
      <link>https://media.ccc.de/v/39c3-aaa-ask-advi-anything</link>
      <description>Es gab den Wunsch nach Creator AmA Sessions. Ich würde hiermit eine anbieten. Ich bin aber definitiv remote. ^^

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/aaa-ask-advi-anything
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83771-deu-AAA_-_Ask_Advi_Anything_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83771-deu-AAA_-_Ask_Advi_Anything_mp3.mp3?1766952926</guid>
      <dc:identifier>e33a480e-1baf-56bf-b655-6b66736f7ecb</dc:identifier>
      <dc:date>2025-12-28T15:40:00+01:00</dc:date>
      <itunes:author>Thomas Brandt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83771, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Es gab den Wunsch nach Creator AmA Sessions. Ich würde hiermit eine anbieten. Ich bin aber definitiv remote. ^^

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/aaa-ask-advi-anything
</itunes:summary>
      <itunes:duration>00:43:40</itunes:duration>
    </item>
    <item>
      <title>Zentrum für Politische Schönheit: (39c3)</title>
      <link>https://media.ccc.de/v/39c3-zps-ein-jahr-adenauer-srp-und-mehr</link>
      <description>Es ist genau ein Jahr her, dass der Adenauer SRP+ in der Halle des 38C3 stand. Damals war er noch eine Baustelle, aber schon bald machte er sich auf den Weg, um Geschichte zu schreiben. Wir nehmen euch mit auf eine Reise: von Blockade über Protest, von Sommerinterviews bis zu Polizeischikanen lassen wir ein Jahr Adenauer SRP+ Revue passieren. Das könnte lustig werden.
Außerdem: alles zum Walter Lübcke-Memorial-Park, den wir gerade direkt vor die CDU-Zentrale gebaut haben.

Owei owei: Das wird viel für 40 Minuten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/zps-ein-jahr-adenauer-srp-und-mehr
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2183-deu-Zentrum_fuer_Politische_Schoenheit_Ein_Jahr_Adenauer_SRP_und_der_Walter_Luebcke_Memorial_Park_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2183-deu-Zentrum_fuer_Politische_Schoenheit_Ein_Jahr_Adenauer_SRP_und_der_Walter_Luebcke_Memorial_Park_mp3.mp3?1766961963</guid>
      <dc:identifier>926c987a-2dd9-54f6-9a3a-45222dc9c4b7</dc:identifier>
      <dc:date>2025-12-27T11:55:00+01:00</dc:date>
      <itunes:author>Stefan Pelzer, Philipp Ruch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2183, 2025, 39c3, Art &amp; Beauty, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>Ein Jahr Adenauer SRP+ und der Walter Lübcke Memorial Park</itunes:subtitle>
      <itunes:summary>Es ist genau ein Jahr her, dass der Adenauer SRP+ in der Halle des 38C3 stand. Damals war er noch eine Baustelle, aber schon bald machte er sich auf den Weg, um Geschichte zu schreiben. Wir nehmen euch mit auf eine Reise: von Blockade über Protest, von Sommerinterviews bis zu Polizeischikanen lassen wir ein Jahr Adenauer SRP+ Revue passieren. Das könnte lustig werden.
Außerdem: alles zum Walter Lübcke-Memorial-Park, den wir gerade direkt vor die CDU-Zentrale gebaut haben.

Owei owei: Das wird viel für 40 Minuten.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/zps-ein-jahr-adenauer-srp-und-mehr
</itunes:summary>
      <itunes:duration>00:42:01</itunes:duration>
    </item>
    <item>
      <title>Not an Impasse: Child Safety, Privacy, and Healing Together (39c3)</title>
      <link>https://media.ccc.de/v/39c3-not-an-impasse-child-safety-privacy-and-healing-together</link>
      <description>From the EU’s “Chat Control” to the UK’s age verification, there is a growing legislative momentum across jurisdictions to regulate the Internet in the name of protecting children. The monstrosity of child sexual abuse looms large in shaping how policymakers, advocates, and the public understand the problem area of and propose solutions for detecting, reporting, and removing harmful/illegal content. Children’s safety and adults’ privacy are thus pitted against each other, deadlocked into an impasse. As technologists deeply concerned with safety and privacy, where do we go from here?

There is a path forward! Many, in fact. But the impasse framing seriously limits how policymakers, technologists, advocates, and our communities understand child sexual abuse (CSA). We need informed, principled, and bold alternatives to policing-driven tech solutions like client-side scanning and grooming classifiers. To effectively and humanely break the cycles of abuse that enables CSA in our communities, we have to think beyond criminalization. This talk will unpack how and why this impasse framing exists, how it constrains us from candidly engaging with the complexity of CSA. Drawing from scientific and clinical research and informed by transformative justice approaches, I detail what CSA is, how and why it happens offline and online, and why the status quo of detection and criminalization does not work. Ultimately, I argue that effective, humane, and collective interventions require protecting the safety and privacy of all those harmed by CSA, and that this creates a unique role for technologists to play.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/not-an-impasse-child-safety-privacy-and-healing-together
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1800-eng-Not_an_Impasse_Child_Safety_Privacy_and_Healing_Together_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1800-eng-Not_an_Impasse_Child_Safety_Privacy_and_Healing_Together_mp3.mp3?1766877776</guid>
      <dc:identifier>f51a40a9-a8ba-55bb-875a-0907cb2d66cc</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>Kate Sim</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1800, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>From the EU’s “Chat Control” to the UK’s age verification, there is a growing legislative momentum across jurisdictions to regulate the Internet in the name of protecting children. The monstrosity of child sexual abuse looms large in shaping how policymakers, advocates, and the public understand the problem area of and propose solutions for detecting, reporting, and removing harmful/illegal content. Children’s safety and adults’ privacy are thus pitted against each other, deadlocked into an impasse. As technologists deeply concerned with safety and privacy, where do we go from here?

There is a path forward! Many, in fact. But the impasse framing seriously limits how policymakers, technologists, advocates, and our communities understand child sexual abuse (CSA). We need informed, principled, and bold alternatives to policing-driven tech solutions like client-side scanning and grooming classifiers. To effectively and humanely break the cycles of abuse that enables CSA in our communities, we have to think beyond criminalization. This talk will unpack how and why this impasse framing exists, how it constrains us from candidly engaging with the complexity of CSA. Drawing from scientific and clinical research and informed by transformative justice approaches, I detail what CSA is, how and why it happens offline and online, and why the status quo of detection and criminalization does not work. Ultimately, I argue that effective, humane, and collective interventions require protecting the safety and privacy of all those harmed by CSA, and that this creates a unique role for technologists to play.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/not-an-impasse-child-safety-privacy-and-healing-together
</itunes:summary>
      <itunes:duration>00:45:09</itunes:duration>
    </item>
    <item>
      <title>&quot;They Talk Tech&quot; live mit Anne Roth (39c3)</title>
      <link>https://media.ccc.de/v/39c3-they-talk-tech-live-mit-anne-roth</link>
      <description>„They Talk Tech“ Live: Podcasts-Hosts Svea Eckert und Eva Wolfangel diskutieren mit Anne Roth, Referentin für Digitalpolitik der Linksfraktion, Netzaktivistin, scharfe Beobachterin und präzise Analytikerin digitaler Machtstrukturen, über Überwachung, digitale Freiheitsrechte, feministische Netzpolitik und die politischen Kämpfe hinter der Technologie.

Anne Roth beschäftigt sich seit vielen Jahren mit staatlichen Sicherheitsarchitekturen, Geheimdienstkontrolle, digitaler Gewalt und Fragen politischer Teilhabe. Im Gespräch geht es um die Mechanismen digitaler Macht, um Freiheitsrechte im Zeitalter permanenter Datenerfassung und darum, wie politische Entscheidungen technologische Entwicklungen prägen und umgekehrt - und wo die netzpolitische Community auch in politisch schwierigen Zeiten ansetzen kann, um die Entwicklung positiv zu beeinflussen.

Eine offene, präzise und lebendige Diskussion, die sowohl technisch interessierte als auch politisch denkende Menschen abholt. Live und mit Raum für eure Fragen.

&quot;They Talk Tech&quot; ist ein c&#39;t-Podcast von Svea Eckert und Eva Wolfangel

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/they-talk-tech-live-mit-anne-roth
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83766-deu-They_Talk_Tech_live_mit_Anne_Roth_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83766-deu-They_Talk_Tech_live_mit_Anne_Roth_mp3.mp3?1766946019</guid>
      <dc:identifier>51c5eac2-c9f1-55b8-b8ab-0c1cf9cbf4b0</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Eva Wolfangel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83766, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>„They Talk Tech“ Live: Podcasts-Hosts Svea Eckert und Eva Wolfangel diskutieren mit Anne Roth, Referentin für Digitalpolitik der Linksfraktion, Netzaktivistin, scharfe Beobachterin und präzise Analytikerin digitaler Machtstrukturen, über Überwachung, digitale Freiheitsrechte, feministische Netzpolitik und die politischen Kämpfe hinter der Technologie.

Anne Roth beschäftigt sich seit vielen Jahren mit staatlichen Sicherheitsarchitekturen, Geheimdienstkontrolle, digitaler Gewalt und Fragen politischer Teilhabe. Im Gespräch geht es um die Mechanismen digitaler Macht, um Freiheitsrechte im Zeitalter permanenter Datenerfassung und darum, wie politische Entscheidungen technologische Entwicklungen prägen und umgekehrt - und wo die netzpolitische Community auch in politisch schwierigen Zeiten ansetzen kann, um die Entwicklung positiv zu beeinflussen.

Eine offene, präzise und lebendige Diskussion, die sowohl technisch interessierte als auch politisch denkende Menschen abholt. Live und mit Raum für eure Fragen.

&quot;They Talk Tech&quot; ist ein c&#39;t-Podcast von Svea Eckert und Eva Wolfangel

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/they-talk-tech-live-mit-anne-roth
</itunes:summary>
      <itunes:duration>00:46:17</itunes:duration>
    </item>
    <item>
      <title>Auf die Dauer hilft nur Power (39c3)</title>
      <link>https://media.ccc.de/v/39c3-auf-die-dauer-hilft-nur-power-herausforderungen-fur-dezentrale-netzwerke-aus-sicht-der-soziologie</link>
      <description>Der Vortrag diskutiert Herausforderungen dezentraler Netzwerke aus soziologischer Perspektive. Als dezentrale Netzwerke werden technische Infrastrukturen verstanden, die nicht von einer zentralen Autorität, sondern verteilt über Instanzen zur Verfügung gestellt werden. Nutzer:innen profitieren von dieser Infrastruktur, nutzen beispielsweise das Fediverse oder das Tor-Netzwerk, ohne zur Infrastruktur beizutragen. Zugleich können dezentrale Netzwerke nur dann bestehen, wenn hinreichende Ressourcen von Personen oder Organisationen mobilisiert werden, um das Netzwerk überhaupt zur Verfügung zu stellen. Dies führt zur originären Instabilität dezentraler Netzwerke, wenn nicht der Weg der Kommodifizierung des Nutzer:innenverhaltens eingeschlagen wird. Aufbauend auf dieser Zustandsbeschreibung, werden Bedingungen erörtert, um Kollektivgüter wie dezentrale Netzwerke organisatorisch (und nicht technisch) herzustellen. Hierzu zählen Partizipation oder die Idee einer öffentlichen Grundfinanzierung. Der Vortrag wird neben soziologischen Ideen und harten Zahlen auch durch eine ordentliche Portion Idealismus zu Fragen der Souveränität und Autonomität in der Digitalisierung motiviert.

Die Soziologie hat immer etwas mitzuteilen, sobald Fragen kollektiven Handelns auftreten. Dies gilt sowohl für soziale wie auch digitale Räume. So hat der Soziologe Peter Kollock bereits in den 1990er Jahren festgestellt, „the Internet is filled with junk and jerks“ (Kollock, 1999, S. 220). Gegenwärtig dürfte die Mehrheit dieser Aussage anstandslos zustimmen. Aber dies ist nicht der entscheidende Punkt, sondern die weitere Beobachtung: „Given that online interaction is relatively anonymous, that there is no central authority, and that it is difficult or impossible to impose monetary or physical sanctions on someone, it is striking that the Internet is not literally a war of all against all” (1999, S. 220).

Die Welt kennt inzwischen zahlreiche Gegenbeispiele, bei denen Autoritäten das Internet nutzen, um das Nutzungsverhalten zu monetarisieren oder Überwachungstechnologien zur Sanktionierung einsetzen (Zuboff, 2019). Diese Ausgangslage beziehe ich in meiner Forschung ein, wenn ich dezentrale Netzwerke wie das Fediverse oder das Tor-Netzwerk aus soziologischer Perspektive betrachte. In erster Linie bin ich daran interessiert zu verstehen, wie dezentrale Netzwerke – organisatorisch nicht technisch – entstehen und welche Herausforderungen es dabei zu überwinden gilt (Sanders &amp; Van Dijck, 2025). Eine zentrale Motivation orientiert sich an der Frage, wie ein Internet ohne zentrale Autorität, verringert von Marktabhängigkeiten, resilient gegenüber Sanktionsmechanismen und Souverän bezüglich eigener Daten, aufgebaut werden kann. Motiviert durch diesen präskriptiven Rahmen, betrachte ich im Vortrag die Herausforderungen zunächst deskriptiv und beziehe meine soziologische Perspektive ein. Denn in der Regel profitieren Menschen, die einen Vorteil aus der Realisierung eines bestimmten Ziels ziehen, unabhängig davon, ob sie persönlich einen Anteil der Kooperation tragen – oder eben nicht. Das kollektive Handeln fällt mitunter schwer, obwohl oder gerade, weil ein begründetes kollektives Interesse zur Umsetzung eines bestimmten Zieles besteht. Gleiche Interessen sind nicht gleichbedeutend mit gemeinsamen Interessen. Diese Situationsbeschreibung ist vielfältig anwendbar von WG-Aufräumplänen bis zu Fragen der klimaneutralen Transformation. Der Grund ist, dass kollektives Handeln ein Mindestmaß an Zeit, Aufwand oder Geld verursacht, sodass vielfach ein Trittbrettfahren gewählt wird in der Hoffnung, dass immer noch genug andere kooperieren, um das gewünschte Ziel zu erreichen (Hardin, 1982).

Aus dieser Perspektive betrachte ich dezentrale Netzwerke. So kann das Fediverse oder der Tor-Browser genutzt werden, ohne eine eigene Instanz oder Knoten zu hosten. Dies ist auch nicht das Ziel der genannten dezentralen Netzwerke. Dennoch: Die Kosten und der Aufwand für die technische Infrastruktur müssen von einem kleinen Teil getragen werden, während die überwältigende Mehrheit der Nutzer:innen von der Infrastruktur profitieren, ohne einen Beitrag zu dieser zu leisten. Dies führt zur originären Instabilität dezentraler Netzwerke und stellt eine relevante Herausforderung für die Zukunft dar. Während durch Netzwerkanalysen das Wachstum und die Verstetigung von dezentralen Netzwerken beschrieben wird, fehlt es an einem vertieften Verständnis über Bedingungen wie dezentrale Netzwerke überhaupt entstehen. Während des Vortrags werde ich empirische Daten zur Entwicklung des Fediverse und des Tor-Netzwerkes zeigen, um die Herausforderung zu verdeutlichen. Insbesondere das Tor-Netzwerk steht dabei vor dem Problem, dass die Möglichkeit zur De-Anonymisierung steigt, wenn die Anzahl an Knoten sinkt. Die Überwindung des von mir dargestellten Kollektivgutproblems nimmt demnach eine zentrale Rolle zur Aufrechterhaltung ein.

Die Motivation sich mit dezentralen Netzwerken auseinanderzusetzen, resultiert aus der Umkehr der Argumentation, wenn Netzwerke über eine zentrale Autorität verfügen und zugleich in der Lage sind, Sanktionsmechanismen zu nutzen, beispielsweise um unliebsame User:innen zu sperren, das Nutzungsverhalten zu überwachen und zu monetarisieren (Zuboff, 2019). Hierbei beziehe ich mich offensichtlich auf die Entwicklung sozialer Medien, die das oben beschriebene Problem kollektiven Handelns durch Kommodifizierung der Infrastruktur lösen. Ähnliches ist aus dem Bereich der Kryptowährung bekannt, welche ebenfalls durch den individualisierten monetären Vorteil, das heißt der Verheißung einer Kapitalakkumulation, Kooperationsprobleme überwindet. Stellen wir uns so die Zukunft des Internets vor?
Dezentrale Netzwerke sind nicht per se eine allumfassende technische Lösung für gesellschaftlich-soziale Probleme. Im Gegenteil: Dezentrale Netzwerke, wenn sie nicht auf Kommodifizierung basieren, unterliegen einer sozialen Ordnung, die sich eben nicht technisch lösen lässt. Ein Bewusstsein über die Notwendigkeit dezentraler Netzwerke ist hierbei leider nicht ausreichend, sondern es braucht Menschen und Organisationen, die bereit sind einen Teil der Infrastruktur zu tragen, ohne einen direkten Vorteil hiervon zu erhalten. Diese Selbstorganisation steht im Vergleich zu profitorientierten Unternehmen immer im Nachteil (Offe &amp; Wiesenthal, 1980).

In meiner Forschung verbinde ich mein Interesse an Grundstrukturen und Bedingungen sozialer Ordnung, wie dem Kooperationsproblem, mit dem Anspruch gesellschaftlicher Gestaltung. Allein das Bewusstsein über diese Bedingungen kann noch kein Kooperationsproblem lösen. Es kann allerdings helfen, den Rahmen dieser Bedingungen aktiv zu gestalten. Ich werde mich dabei zwischen kritischen Realitäten und hoffnungsvollen Ausblicken bewegen, denn ganz offensichtlich existieren dezentrale Netzwerke, die eine organisatorische und technische Alternative anbieten. Doch wie der Titel suggeriert, hilft hier auf die Dauer nur die (zivilgesellschaftliche) Power.

Literatur
Hardin, R. (1982). Collective Action. Hopkins University Press.
Kollock, P. (1999). The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace. In M. A. Smith &amp; P. Kollock (Hrsg.), Communities in Cyberspace (S. 220–239). Routledge.
Offe, C., &amp; Wiesenthal, H. (1980). Two Logics of Collective Action: Theoretical Notes on Social Class and Organizational Form. Political Power and Social Theory, 1, 67–115.
Sanders, M., &amp; Van Dijck, J. (2025). Decentralized Online Social Networks: Technological and Organizational Choices and Their Public Value Trade-offs. In J. Van Dijck, K. Van Es, A. Helmond, &amp; F. Van Der Vlist, Governing the Digital Society. Amsterdam University Press. https://doi.org/10.5117/9789048562718_ch01
Zuboff, S. (2019). Surveillance Capitalism—Überwachungskapitalismus. Aus Politik und Zeitgeschichte, 24–26, 4–9.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/auf-die-dauer-hilft-nur-power-herausforderungen-fur-dezentrale-netzwerke-aus-sicht-der-soziologie
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1840-deu-Auf_die_Dauer_hilft_nur_Power_Herausforderungen_fuer_dezentrale_Netzwerke_aus_Sicht_der_Soziologie_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1840-deu-Auf_die_Dauer_hilft_nur_Power_Herausforderungen_fuer_dezentrale_Netzwerke_aus_Sicht_der_Soziologie_mp3.mp3?1766958941</guid>
      <dc:identifier>0425efd8-fec5-5dbc-860b-8478857dc9ac</dc:identifier>
      <dc:date>2025-12-28T16:35:00+01:00</dc:date>
      <itunes:author>Marco Wähner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1840, 2025, 39c3, Science, Fuse, 39c3-deu, 39c3-eng, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>Herausforderungen für dezentrale Netzwerke aus Sicht der Soziologie</itunes:subtitle>
      <itunes:summary>Der Vortrag diskutiert Herausforderungen dezentraler Netzwerke aus soziologischer Perspektive. Als dezentrale Netzwerke werden technische Infrastrukturen verstanden, die nicht von einer zentralen Autorität, sondern verteilt über Instanzen zur Verfügung gestellt werden. Nutzer:innen profitieren von dieser Infrastruktur, nutzen beispielsweise das Fediverse oder das Tor-Netzwerk, ohne zur Infrastruktur beizutragen. Zugleich können dezentrale Netzwerke nur dann bestehen, wenn hinreichende Ressourcen von Personen oder Organisationen mobilisiert werden, um das Netzwerk überhaupt zur Verfügung zu stellen. Dies führt zur originären Instabilität dezentraler Netzwerke, wenn nicht der Weg der Kommodifizierung des Nutzer:innenverhaltens eingeschlagen wird. Aufbauend auf dieser Zustandsbeschreibung, werden Bedingungen erörtert, um Kollektivgüter wie dezentrale Netzwerke organisatorisch (und nicht technisch) herzustellen. Hierzu zählen Partizipation oder die Idee einer öffentlichen Grundfinanzierung. Der Vortrag wird neben soziologischen Ideen und harten Zahlen auch durch eine ordentliche Portion Idealismus zu Fragen der Souveränität und Autonomität in der Digitalisierung motiviert.

Die Soziologie hat immer etwas mitzuteilen, sobald Fragen kollektiven Handelns auftreten. Dies gilt sowohl für soziale wie auch digitale Räume. So hat der Soziologe Peter Kollock bereits in den 1990er Jahren festgestellt, „the Internet is filled with junk and jerks“ (Kollock, 1999, S. 220). Gegenwärtig dürfte die Mehrheit dieser Aussage anstandslos zustimmen. Aber dies ist nicht der entscheidende Punkt, sondern die weitere Beobachtung: „Given that online interaction is relatively anonymous, that there is no central authority, and that it is difficult or impossible to impose monetary or physical sanctions on someone, it is striking that the Internet is not literally a war of all against all” (1999, S. 220).

Die Welt kennt inzwischen zahlreiche Gegenbeispiele, bei denen Autoritäten das Internet nutzen, um das Nutzungsverhalten zu monetarisieren oder Überwachungstechnologien zur Sanktionierung einsetzen (Zuboff, 2019). Diese Ausgangslage beziehe ich in meiner Forschung ein, wenn ich dezentrale Netzwerke wie das Fediverse oder das Tor-Netzwerk aus soziologischer Perspektive betrachte. In erster Linie bin ich daran interessiert zu verstehen, wie dezentrale Netzwerke – organisatorisch nicht technisch – entstehen und welche Herausforderungen es dabei zu überwinden gilt (Sanders &amp; Van Dijck, 2025). Eine zentrale Motivation orientiert sich an der Frage, wie ein Internet ohne zentrale Autorität, verringert von Marktabhängigkeiten, resilient gegenüber Sanktionsmechanismen und Souverän bezüglich eigener Daten, aufgebaut werden kann. Motiviert durch diesen präskriptiven Rahmen, betrachte ich im Vortrag die Herausforderungen zunächst deskriptiv und beziehe meine soziologische Perspektive ein. Denn in der Regel profitieren Menschen, die einen Vorteil aus der Realisierung eines bestimmten Ziels ziehen, unabhängig davon, ob sie persönlich einen Anteil der Kooperation tragen – oder eben nicht. Das kollektive Handeln fällt mitunter schwer, obwohl oder gerade, weil ein begründetes kollektives Interesse zur Umsetzung eines bestimmten Zieles besteht. Gleiche Interessen sind nicht gleichbedeutend mit gemeinsamen Interessen. Diese Situationsbeschreibung ist vielfältig anwendbar von WG-Aufräumplänen bis zu Fragen der klimaneutralen Transformation. Der Grund ist, dass kollektives Handeln ein Mindestmaß an Zeit, Aufwand oder Geld verursacht, sodass vielfach ein Trittbrettfahren gewählt wird in der Hoffnung, dass immer noch genug andere kooperieren, um das gewünschte Ziel zu erreichen (Hardin, 1982).

Aus dieser Perspektive betrachte ich dezentrale Netzwerke. So kann das Fediverse oder der Tor-Browser genutzt werden, ohne eine eigene Instanz oder Knoten zu hosten. Dies ist auch nicht das Ziel der genannten dezentralen Netzwerke. Dennoch: Die Kosten und der Aufwand für die technische Infrastruktur müssen von einem kleinen Teil getragen werden, während die überwältigende Mehrheit der Nutzer:innen von der Infrastruktur profitieren, ohne einen Beitrag zu dieser zu leisten. Dies führt zur originären Instabilität dezentraler Netzwerke und stellt eine relevante Herausforderung für die Zukunft dar. Während durch Netzwerkanalysen das Wachstum und die Verstetigung von dezentralen Netzwerken beschrieben wird, fehlt es an einem vertieften Verständnis über Bedingungen wie dezentrale Netzwerke überhaupt entstehen. Während des Vortrags werde ich empirische Daten zur Entwicklung des Fediverse und des Tor-Netzwerkes zeigen, um die Herausforderung zu verdeutlichen. Insbesondere das Tor-Netzwerk steht dabei vor dem Problem, dass die Möglichkeit zur De-Anonymisierung steigt, wenn die Anzahl an Knoten sinkt. Die Überwindung des von mir dargestellten Kollektivgutproblems nimmt demnach eine zentrale Rolle zur Aufrechterhaltung ein.

Die Motivation sich mit dezentralen Netzwerken auseinanderzusetzen, resultiert aus der Umkehr der Argumentation, wenn Netzwerke über eine zentrale Autorität verfügen und zugleich in der Lage sind, Sanktionsmechanismen zu nutzen, beispielsweise um unliebsame User:innen zu sperren, das Nutzungsverhalten zu überwachen und zu monetarisieren (Zuboff, 2019). Hierbei beziehe ich mich offensichtlich auf die Entwicklung sozialer Medien, die das oben beschriebene Problem kollektiven Handelns durch Kommodifizierung der Infrastruktur lösen. Ähnliches ist aus dem Bereich der Kryptowährung bekannt, welche ebenfalls durch den individualisierten monetären Vorteil, das heißt der Verheißung einer Kapitalakkumulation, Kooperationsprobleme überwindet. Stellen wir uns so die Zukunft des Internets vor?
Dezentrale Netzwerke sind nicht per se eine allumfassende technische Lösung für gesellschaftlich-soziale Probleme. Im Gegenteil: Dezentrale Netzwerke, wenn sie nicht auf Kommodifizierung basieren, unterliegen einer sozialen Ordnung, die sich eben nicht technisch lösen lässt. Ein Bewusstsein über die Notwendigkeit dezentraler Netzwerke ist hierbei leider nicht ausreichend, sondern es braucht Menschen und Organisationen, die bereit sind einen Teil der Infrastruktur zu tragen, ohne einen direkten Vorteil hiervon zu erhalten. Diese Selbstorganisation steht im Vergleich zu profitorientierten Unternehmen immer im Nachteil (Offe &amp; Wiesenthal, 1980).

In meiner Forschung verbinde ich mein Interesse an Grundstrukturen und Bedingungen sozialer Ordnung, wie dem Kooperationsproblem, mit dem Anspruch gesellschaftlicher Gestaltung. Allein das Bewusstsein über diese Bedingungen kann noch kein Kooperationsproblem lösen. Es kann allerdings helfen, den Rahmen dieser Bedingungen aktiv zu gestalten. Ich werde mich dabei zwischen kritischen Realitäten und hoffnungsvollen Ausblicken bewegen, denn ganz offensichtlich existieren dezentrale Netzwerke, die eine organisatorische und technische Alternative anbieten. Doch wie der Titel suggeriert, hilft hier auf die Dauer nur die (zivilgesellschaftliche) Power.

Literatur
Hardin, R. (1982). Collective Action. Hopkins University Press.
Kollock, P. (1999). The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace. In M. A. Smith &amp; P. Kollock (Hrsg.), Communities in Cyberspace (S. 220–239). Routledge.
Offe, C., &amp; Wiesenthal, H. (1980). Two Logics of Collective Action: Theoretical Notes on Social Class and Organizational Form. Political Power and Social Theory, 1, 67–115.
Sanders, M., &amp; Van Dijck, J. (2025). Decentralized Online Social Networks: Technological and Organizational Choices and Their Public Value Trade-offs. In J. Van Dijck, K. Van Es, A. Helmond, &amp; F. Van Der Vlist, Governing the Digital Society. Amsterdam University Press. https://doi.org/10.5117/9789048562718_ch01
Zuboff, S. (2019). Surveillance Capitalism—Überwachungskapitalismus. Aus Politik und Zeitgeschichte, 24–26, 4–9.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/auf-die-dauer-hilft-nur-power-herausforderungen-fur-dezentrale-netzwerke-aus-sicht-der-soziologie
</itunes:summary>
      <itunes:duration>00:40:46</itunes:duration>
    </item>
    <item>
      <title>Amtsgeheimnis raus, Datenhalde rein (39c3)</title>
      <link>https://media.ccc.de/v/39c3-amtsgeheimnis-raus-datenhalde-rein-was-die-informationsfreiheit-in-osterreich-bringt</link>
      <description>Jahrelang war die staatliche Intransparenz in Österreich nur eine Punchline in den Congress-Talks von Frag Den Staat. Damit könnte jetzt Schluss sein: seit heuer haben Bürger:innen endlich ein Recht, Dokumente einzusehen und ein Informationsfreiheitsgesetz. Wir zeigen, was Deutschland aus der über ein Jahrzehnt andauernden Kampagne für die Abschaffung des Amtsgeheimnisses lernen kann, wofür uns die Nachbarländer beneiden werden und wofür sich Bayern besonders schämen sollte.

Die Kampagne – wie aus &quot;binnen zwei Wochen&quot; mehr als elf Jahre wurden
Die Strategien – die man übernehmen kann
Der Vergleich – wie ist Österreichische IFG im Vergleich zum Deutschen, und ist das der richtige
Die (besten) Preisträger – aus mehr als zehn Jahren des Schmähpreises &quot;Mauer des Schweigens&quot;
Die Datenhalde – mit Aufruf, was aus dem Datenberg zu machen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/amtsgeheimnis-raus-datenhalde-rein-was-die-informationsfreiheit-in-osterreich-bringt
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2067-deu-Amtsgeheimnis_raus_Datenhalde_rein_was_die_Informationsfreiheit_in_Oesterreich_bringt_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2067-deu-Amtsgeheimnis_raus_Datenhalde_rein_was_die_Informationsfreiheit_in_Oesterreich_bringt_mp3.mp3?1766965744</guid>
      <dc:identifier>7557e54c-89e9-530d-aafb-8736570661d4</dc:identifier>
      <dc:date>2025-12-28T19:15:00+01:00</dc:date>
      <itunes:author>Markus (fin) Hametner, Erwin Ernst &quot;eest9&quot; Steinhammer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2067, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-deu, 39c3-eng, 39c3-spa, Day 2</itunes:keywords>
      <itunes:subtitle>Was die Informationsfreiheit in Österreich bringt</itunes:subtitle>
      <itunes:summary>Jahrelang war die staatliche Intransparenz in Österreich nur eine Punchline in den Congress-Talks von Frag Den Staat. Damit könnte jetzt Schluss sein: seit heuer haben Bürger:innen endlich ein Recht, Dokumente einzusehen und ein Informationsfreiheitsgesetz. Wir zeigen, was Deutschland aus der über ein Jahrzehnt andauernden Kampagne für die Abschaffung des Amtsgeheimnisses lernen kann, wofür uns die Nachbarländer beneiden werden und wofür sich Bayern besonders schämen sollte.

Die Kampagne – wie aus &quot;binnen zwei Wochen&quot; mehr als elf Jahre wurden
Die Strategien – die man übernehmen kann
Der Vergleich – wie ist Österreichische IFG im Vergleich zum Deutschen, und ist das der richtige
Die (besten) Preisträger – aus mehr als zehn Jahren des Schmähpreises &quot;Mauer des Schweigens&quot;
Die Datenhalde – mit Aufruf, was aus dem Datenberg zu machen

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/amtsgeheimnis-raus-datenhalde-rein-was-die-informationsfreiheit-in-osterreich-bringt
</itunes:summary>
      <itunes:duration>00:39:37</itunes:duration>
    </item>
    <item>
      <title>Die Sicherheits_lücke live vom 39c3: ein Tag mit der GI (39c3)</title>
      <link>https://media.ccc.de/v/39c3-die-sicherheits_lucke-live-vom-39c3-ein-tag-mit-de</link>
      <description>Die **Sicherheits_lücke** (https://sicherheitsluecke.fm) greift aktuelle Ereignisse und Trends der Cybersecurity auf. Im Podcast werden die Themen - gerne auch mal humoristisch, sarkastisch oder selbstironisch - von Volker Skwarek, Monina Schwarz und Ingo Timm mit Tiefgang aufbereitet.
Mit dem Format **live** ist der Podcast auch regelmäßig auf Kongressen zu finden und diskutiert interessante Vorträge mit ausgewählten Gästen.

Wir berichten mit Gästinnen von der Gesellschaft für Informatik über interessante Vorträge und Erlebnisse vom ersten Tag des 39c3.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-sicherheits_lucke-live-vom-39c3-ein-tag-mit-de
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83828-deu-Die_Sicherheits_luecke_live_vom_39c3_ein_Tag_mit_der_GI_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83828-deu-Die_Sicherheits_luecke_live_vom_39c3_ein_Tag_mit_der_GI_mp3.mp3?1766919010</guid>
      <dc:identifier>6e8564a0-da94-587f-8c88-9e9e68f7321d</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Volker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83828, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Die **Sicherheits_lücke** (https://sicherheitsluecke.fm) greift aktuelle Ereignisse und Trends der Cybersecurity auf. Im Podcast werden die Themen - gerne auch mal humoristisch, sarkastisch oder selbstironisch - von Volker Skwarek, Monina Schwarz und Ingo Timm mit Tiefgang aufbereitet.
Mit dem Format **live** ist der Podcast auch regelmäßig auf Kongressen zu finden und diskutiert interessante Vorträge mit ausgewählten Gästen.

Wir berichten mit Gästinnen von der Gesellschaft für Informatik über interessante Vorträge und Erlebnisse vom ersten Tag des 39c3.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-sicherheits_lucke-live-vom-39c3-ein-tag-mit-de
</itunes:summary>
      <itunes:duration>00:42:58</itunes:duration>
    </item>
    <item>
      <title>DNGerousLINK (39c3)</title>
      <link>https://media.ccc.de/v/39c3-dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices</link>
      <description>The spyware attack targeting WhatsApp, disclosed in August as an in-the-wild exploit, garnered significant attention. By simply knowing a victim&#39;s phone number, an attacker could launch a remote, zero-interaction attack against the WhatsApp application on Apple devices, including iPhones, iPads, and Macs. Subsequent reports indicated that WhatsApp on Samsung devices was also targeted by similar exploits.
In this presentation, we will share our in-depth analysis of this attack, deconstructing the 0-click exploit chain built upon two core vulnerabilities: CVE-2025-55177 and CVE-2025-43300. We will demonstrate how attackers chained these vulnerabilities to remotely compromise WhatsApp and the underlying iOS system without any user interaction or awareness. Following our analysis, we successfully reproduced the exploit chain and constructed an effective PoC capable of simultaneously crashing the target application on iPhones, iPads, and Macs. Finally, we will present our analysis of related vulnerabilities affecting Samsung devices (such as CVE-2025-21043) and share how this investigation led us to discover additional, previously unknown 0-day vulnerabilities.

In August 2025, it attracted significant attention when Apple patched CVE-2025-43300, a vulnerability reportedly exploited in-the-wild to execute &quot;extremely sophisticated attack against specific targeted individuals”. A week later, WhatsApp issued a security advisory, revealing the fix for a critical vulnerability, CVE-2025-55177, which was also exploited in-the-wild. Strong evidence indicated that these two vulnerabilities were chained together, enabling attackers to deliver a malicious exploit via WhatsApp to steal data from a user&#39;s Apple device, all without any user interaction.

To deconstruct this critical and stealthy in-the-wild 0-click exploit chain, we will detail our findings in several parts:
1. WhatsApp 0-Click Attack Vector (CVE-2025-55177). We will describe the 0-click attack surface we identified within WhatsApp. We will detail the flaws in WhatsApp&#39;s message handling logic for &quot;linked devices,&quot; which stemmed from insufficient validation, and demonstrate how an attacker could craft malicious protocol messages to trigger the vulnerable code path.
2. iOS Image Parsing Vulnerability (CVE-2025-43300). The initial exploit allows an attacker to force the target&#39;s WhatsApp to load arbitrary web content. We will then explain how the attacker leverages this by embedding a malicious DNG image within a webpage to trigger a vulnerability in the iOS image parsing library. We will analyze how the RawCamera framework handles the parsing of DNG images, and pinpoint the resulting OOB vulnerability.
3. Rebuilding the Chain: From Vulnerability to PoC. In addition, we will then walk through our process of chaining these two vulnerabilities, constructing a functional Proof-of-Concept (PoC) that can simultaneously crash the WhatsApp application on target iPhones, iPads, and Macs.

Beyond Apple: The Samsung Connection (CVE-2025-21043). Samsung&#39;s September security bulletin patched CVE-2025-21043, an out-of-bounds write vulnerability in an image parsing library reported by the Meta and WhatsApp security teams. This vulnerability was also confirmed to be exploited in-the-wild. While an official WhatsApp exploit chain for Samsung devices has not been publicly detailed, we will disclose our findings on this related attack. Finally, we will share some unexpected findings from our investigation, including the discovery of several additional, previously undisclosed 0-day vulnerabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1700-eng-DNGerousLINK_A_Deep_Dive_into_WhatsApp_0-Click_Exploits_on_iOS_and_Samsung_Devices_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1700-eng-DNGerousLINK_A_Deep_Dive_into_WhatsApp_0-Click_Exploits_on_iOS_and_Samsung_Devices_mp3.mp3?1766884699</guid>
      <dc:identifier>2b044342-d98d-5821-beb8-14a662373af2</dc:identifier>
      <dc:date>2025-12-27T21:45:00+01:00</dc:date>
      <itunes:author>Zhongrui Li, Yizhe Zhuang, Kira Chen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1700, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:subtitle> A Deep Dive into WhatsApp 0-Click Exploits on iOS and Samsung Devices</itunes:subtitle>
      <itunes:summary>The spyware attack targeting WhatsApp, disclosed in August as an in-the-wild exploit, garnered significant attention. By simply knowing a victim&#39;s phone number, an attacker could launch a remote, zero-interaction attack against the WhatsApp application on Apple devices, including iPhones, iPads, and Macs. Subsequent reports indicated that WhatsApp on Samsung devices was also targeted by similar exploits.
In this presentation, we will share our in-depth analysis of this attack, deconstructing the 0-click exploit chain built upon two core vulnerabilities: CVE-2025-55177 and CVE-2025-43300. We will demonstrate how attackers chained these vulnerabilities to remotely compromise WhatsApp and the underlying iOS system without any user interaction or awareness. Following our analysis, we successfully reproduced the exploit chain and constructed an effective PoC capable of simultaneously crashing the target application on iPhones, iPads, and Macs. Finally, we will present our analysis of related vulnerabilities affecting Samsung devices (such as CVE-2025-21043) and share how this investigation led us to discover additional, previously unknown 0-day vulnerabilities.

In August 2025, it attracted significant attention when Apple patched CVE-2025-43300, a vulnerability reportedly exploited in-the-wild to execute &quot;extremely sophisticated attack against specific targeted individuals”. A week later, WhatsApp issued a security advisory, revealing the fix for a critical vulnerability, CVE-2025-55177, which was also exploited in-the-wild. Strong evidence indicated that these two vulnerabilities were chained together, enabling attackers to deliver a malicious exploit via WhatsApp to steal data from a user&#39;s Apple device, all without any user interaction.

To deconstruct this critical and stealthy in-the-wild 0-click exploit chain, we will detail our findings in several parts:
1. WhatsApp 0-Click Attack Vector (CVE-2025-55177). We will describe the 0-click attack surface we identified within WhatsApp. We will detail the flaws in WhatsApp&#39;s message handling logic for &quot;linked devices,&quot; which stemmed from insufficient validation, and demonstrate how an attacker could craft malicious protocol messages to trigger the vulnerable code path.
2. iOS Image Parsing Vulnerability (CVE-2025-43300). The initial exploit allows an attacker to force the target&#39;s WhatsApp to load arbitrary web content. We will then explain how the attacker leverages this by embedding a malicious DNG image within a webpage to trigger a vulnerability in the iOS image parsing library. We will analyze how the RawCamera framework handles the parsing of DNG images, and pinpoint the resulting OOB vulnerability.
3. Rebuilding the Chain: From Vulnerability to PoC. In addition, we will then walk through our process of chaining these two vulnerabilities, constructing a functional Proof-of-Concept (PoC) that can simultaneously crash the WhatsApp application on target iPhones, iPads, and Macs.

Beyond Apple: The Samsung Connection (CVE-2025-21043). Samsung&#39;s September security bulletin patched CVE-2025-21043, an out-of-bounds write vulnerability in an image parsing library reported by the Meta and WhatsApp security teams. This vulnerability was also confirmed to be exploited in-the-wild. While an official WhatsApp exploit chain for Samsung devices has not been publicly detailed, we will disclose our findings on this related attack. Finally, we will share some unexpected findings from our investigation, including the discovery of several additional, previously undisclosed 0-day vulnerabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices
</itunes:summary>
      <itunes:duration>00:52:38</itunes:duration>
    </item>
    <item>
      <title>A space odyssey #2: How to study moon rocks from the Soviet sample return mission Luna 24 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-space-odyssey-2-how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24</link>
      <description>It is 1976 and the USA long stopped going to the Moon when a Soviet automatic landing station called Luna 24 descends to the Lunar surface. It touches down on 3.3 Billion year old rock formations at a place no mission has ever gone before. What exactly happened remains a mystery to this day, but the space probe managed to take a 2.3 m long drill core from the Lunar regolith, packaged the sample in a genius way and launched it for its voyage to Earth. Some days later the sample entered earths atmosphere and landed in remote Siberia and ended up in our hands more than 50 Years later. We tell the story of the sample, the people that brought it to Earth and how we analyzed it with the newest methods including µm sized high intensity X-ray beams, 30kV electron beams and LN2 cooled infrared spectrometers.

In this talk, members of the Museum for Natural History in Berlin will present the story of a Luna 24 sample retrieved by the GDR from the USSR. The sample has been almost &quot;lost&quot; to time. When it fell into our hands, we started understanding its historical and scientific significance, produced specialized sample containers and initiated curation efforts of the sample while slowly understanding its history and geochemical composition.

### Luna 24 Moon Mission
What happened on the 18th &amp; 19th of August 1976 on the moon? Why was this landing site chosen and how was the sample retrieved and brought back to Earth? Which way did the scientists handle these extremely precious samples? Picture: Музей Космонавтики (CC0 1.0)

### Methods and Results
Which methods can be utilized to gather new information from such a sample without destroying it? Which storage and curation methods must be used to preserve its value for the scientists that come after us? How did advanced analytical methods like µCT, electron microscopes, µ X-ray fluorescence spectrometers and nitrogen-cooled infrared spectrometers contribute to our understanding of the sample?

Fly with us to the moon!

This work has been developed together with Christopher Hamann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-space-odyssey-2-how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1445-eng-A_space_odyssey_2_How_to_study_moon_rocks_from_the_Soviet_sample_return_mission_Luna_24_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1445-eng-A_space_odyssey_2_How_to_study_moon_rocks_from_the_Soviet_sample_return_mission_Luna_24_mp3.mp3?1766936520</guid>
      <dc:identifier>3ad7da57-ece4-5a75-9e52-f93d7df79734</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Paul Koetter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1445, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 2</itunes:keywords>
      <itunes:summary>It is 1976 and the USA long stopped going to the Moon when a Soviet automatic landing station called Luna 24 descends to the Lunar surface. It touches down on 3.3 Billion year old rock formations at a place no mission has ever gone before. What exactly happened remains a mystery to this day, but the space probe managed to take a 2.3 m long drill core from the Lunar regolith, packaged the sample in a genius way and launched it for its voyage to Earth. Some days later the sample entered earths atmosphere and landed in remote Siberia and ended up in our hands more than 50 Years later. We tell the story of the sample, the people that brought it to Earth and how we analyzed it with the newest methods including µm sized high intensity X-ray beams, 30kV electron beams and LN2 cooled infrared spectrometers.

In this talk, members of the Museum for Natural History in Berlin will present the story of a Luna 24 sample retrieved by the GDR from the USSR. The sample has been almost &quot;lost&quot; to time. When it fell into our hands, we started understanding its historical and scientific significance, produced specialized sample containers and initiated curation efforts of the sample while slowly understanding its history and geochemical composition.

### Luna 24 Moon Mission
What happened on the 18th &amp; 19th of August 1976 on the moon? Why was this landing site chosen and how was the sample retrieved and brought back to Earth? Which way did the scientists handle these extremely precious samples? Picture: Музей Космонавтики (CC0 1.0)

### Methods and Results
Which methods can be utilized to gather new information from such a sample without destroying it? Which storage and curation methods must be used to preserve its value for the scientists that come after us? How did advanced analytical methods like µCT, electron microscopes, µ X-ray fluorescence spectrometers and nitrogen-cooled infrared spectrometers contribute to our understanding of the sample?

Fly with us to the moon!

This work has been developed together with Christopher Hamann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-space-odyssey-2-how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24
</itunes:summary>
      <itunes:duration>00:53:58</itunes:duration>
    </item>
    <item>
      <title>selbstverständlich antifaschistisch! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-selbstverstandlich-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-komplex-von-family-friends-hamburg</link>
      <description>Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert - nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen.
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet - während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken.
Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaft immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex und im Antifa-Ost Verfahren vorgegangen wird ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritären Zukunft behandelt werden könnte.
Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als &quot;terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Am 26. September wurde gegen Hanna vor dem OLG München das erste Urteil gegen eine der Antifaschist*innen im Rahmen des Budapest-Komplexes gefällt: 5 Jahre für ein lediglich auf Indizien basierendes Urteil. Dem Mordvorwurf der Staatsanwaltschaft wurde nicht entsprochen, behauptet wurde aber die Existenz einer gewalttätigen „kriminellen Vereinigung“.
Am 12. Januar 2026 wird nun vor dem OLG Düsseldorf der Prozess gegen Nele, Emmi, Paula, Luca, Moritz und Clara, die seit Januar in verschiedenen Gefängnissen in U-Haft sitzen, eröffnet. Die Anklage konstruiert auch hier eine kriminelle Vereinigung nach §129 und enthält den Vorwurf des versuchten Mordes. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen.
Zaid, gegen den ein europäischer Haftbefehl aus Ungarn vorliegt, war Anfang Mai unter Meldeauflagen entlassen worden; aufgrund seiner nicht-deutschen Staatsangehörigkeit hatte der Generalbundesanwalt keine Anklage gegen ihn erhoben. Da er in Deutschland nach wie vor von einer Überstellung nach Ungarn bedroht ist, hält er sich seit Oktober 2025 in Paris auf. Er ist gegen Auflagen auf freiem Fuß.
Ein weiteres Verfahren im Budapest- Komplex wird in Dresden zusammen mit Vorwürfen aus dem Antifa Ost Verfahren verhandelt. Der Prozess gegen Tobi, Johann, Thomas (Nanuk), Paul und zwei weitere Personen wird bereits im November beginnen.
In Budapest sitzt Maja – entgegen einer einstweiligen Verfügung des BVerfG und festgestellt rechtswidrig im Juni 2024 nach Ungarn überstellt - weiterhin in Isolationshaft; der Prozess soll erst im Januar fortgeführt werden und voraussichtlich mit dem Urteil am 22.01. zu Ende gehen.
Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert – nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen.
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet – während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaf immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex vorgegangen wird, ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritäreren Zukunft behandelt werden könnte. Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als „terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/selbstverstandlich-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-komplex-von-family-friends-hamburg
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1849-deu-selbstverstaendlich_antifaschistisch_Aktuelle_Informationen_zu_den_Verfahren_im_Budapest-Komplex_-_von_family_friends_Hamburg_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1849-deu-selbstverstaendlich_antifaschistisch_Aktuelle_Informationen_zu_den_Verfahren_im_Budapest-Komplex_-_von_family_friends_Hamburg_mp3.mp3?1766945995</guid>
      <dc:identifier>f33636a7-e2a3-5925-87e3-1ba270e73ff5</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Andreas family &amp; friends Hamburg, Birgit family &amp; friends Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1849, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, 39c3-por, Day 2</itunes:keywords>
      <itunes:subtitle>Aktuelle Informationen zu den Verfahren im Budapest-Komplex - von family &amp; friends Hamburg</itunes:subtitle>
      <itunes:summary>Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert - nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen.
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet - während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken.
Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaft immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex und im Antifa-Ost Verfahren vorgegangen wird ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritären Zukunft behandelt werden könnte.
Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als &quot;terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Am 26. September wurde gegen Hanna vor dem OLG München das erste Urteil gegen eine der Antifaschist*innen im Rahmen des Budapest-Komplexes gefällt: 5 Jahre für ein lediglich auf Indizien basierendes Urteil. Dem Mordvorwurf der Staatsanwaltschaft wurde nicht entsprochen, behauptet wurde aber die Existenz einer gewalttätigen „kriminellen Vereinigung“.
Am 12. Januar 2026 wird nun vor dem OLG Düsseldorf der Prozess gegen Nele, Emmi, Paula, Luca, Moritz und Clara, die seit Januar in verschiedenen Gefängnissen in U-Haft sitzen, eröffnet. Die Anklage konstruiert auch hier eine kriminelle Vereinigung nach §129 und enthält den Vorwurf des versuchten Mordes. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen.
Zaid, gegen den ein europäischer Haftbefehl aus Ungarn vorliegt, war Anfang Mai unter Meldeauflagen entlassen worden; aufgrund seiner nicht-deutschen Staatsangehörigkeit hatte der Generalbundesanwalt keine Anklage gegen ihn erhoben. Da er in Deutschland nach wie vor von einer Überstellung nach Ungarn bedroht ist, hält er sich seit Oktober 2025 in Paris auf. Er ist gegen Auflagen auf freiem Fuß.
Ein weiteres Verfahren im Budapest- Komplex wird in Dresden zusammen mit Vorwürfen aus dem Antifa Ost Verfahren verhandelt. Der Prozess gegen Tobi, Johann, Thomas (Nanuk), Paul und zwei weitere Personen wird bereits im November beginnen.
In Budapest sitzt Maja – entgegen einer einstweiligen Verfügung des BVerfG und festgestellt rechtswidrig im Juni 2024 nach Ungarn überstellt - weiterhin in Isolationshaft; der Prozess soll erst im Januar fortgeführt werden und voraussichtlich mit dem Urteil am 22.01. zu Ende gehen.
Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert – nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen.
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet – während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaf immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex vorgegangen wird, ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritäreren Zukunft behandelt werden könnte. Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als „terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/selbstverstandlich-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-komplex-von-family-friends-hamburg
</itunes:summary>
      <itunes:duration>00:58:09</itunes:duration>
    </item>
    <item>
      <title>c’t uplink: Digitale Souveränität – sind Häcker:innen jetzt fürs Staatswohl verantwortlich? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-c-t-uplink-digitale-souvernitt-sind-hcker-innen-jetzt-frs-staatswohl-verantwortlich</link>
      <description>Spätestens seitdem Donald Trump wieder im Weißen Haus sitzt, geistert die „Digitale Souveränität“ verstärkt durch die politischen Diskussionen. Wir haben mittlerweile ein Zentrum dafür (ZenDiS) und einen Fonds, der sich zur Agentur gemausert hat (Sovereign Tech Fund/Agency). Aber ist jetzt das Schlagwort Digitale Souveränität der Türöffner für mehr Open-Source-Software in Behörden, Verwaltungen, Schulen und anderen öffentlichen Einrichtungen, oder erweist sich das als Bumerang? Sind Big Tech, die doch viel in Linux und Open Source investieren, wirklich das Problem?

In dieser Sonderfolge des c’t uplink blicken wir kritisch auf den Begriff Digitale Souveränität und diskutieren, welche Konzepte sich dahinter verbergen. Wir sprechen darüber, ob und warum gerade die Community den Karren aus dem Dreck ziehen soll. Außerdem schauen wir, warum es nur so langsam vorwärts geht mit freier Software in öffentlicher Hand und welche Lösungswege es gibt oder geben könnte.

Gäste (u.a.):
- Anne Roth, Referentin Digitalpolitik im Bundestag
- Bonnie Mehring, Senior-Projekt-Managerin Free Software Foundation Europe
- Sven Neuhaus, Tech Lead Open-Source-Produkte, Zentrum Digitale Souveränität

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/c-t-uplink-digitale-souvernitt-sind-hcker-innen-jetzt-frs-staatswohl-verantwortlich
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83786-deu-ct_uplink_Digitale_Souveraenitaet_-_sind_Haeckerinnen_jetzt_fuers_Staatswohl_verantwortlich_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83786-deu-ct_uplink_Digitale_Souveraenitaet_-_sind_Haeckerinnen_jetzt_fuers_Staatswohl_verantwortlich_mp3.mp3?1766877813</guid>
      <dc:identifier>c216b3d6-9937-521f-a7ff-85dbb9e94d07</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>Keywan Tonekaboni | c’t uplink</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83786, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Spätestens seitdem Donald Trump wieder im Weißen Haus sitzt, geistert die „Digitale Souveränität“ verstärkt durch die politischen Diskussionen. Wir haben mittlerweile ein Zentrum dafür (ZenDiS) und einen Fonds, der sich zur Agentur gemausert hat (Sovereign Tech Fund/Agency). Aber ist jetzt das Schlagwort Digitale Souveränität der Türöffner für mehr Open-Source-Software in Behörden, Verwaltungen, Schulen und anderen öffentlichen Einrichtungen, oder erweist sich das als Bumerang? Sind Big Tech, die doch viel in Linux und Open Source investieren, wirklich das Problem?

In dieser Sonderfolge des c’t uplink blicken wir kritisch auf den Begriff Digitale Souveränität und diskutieren, welche Konzepte sich dahinter verbergen. Wir sprechen darüber, ob und warum gerade die Community den Karren aus dem Dreck ziehen soll. Außerdem schauen wir, warum es nur so langsam vorwärts geht mit freier Software in öffentlicher Hand und welche Lösungswege es gibt oder geben könnte.

Gäste (u.a.):
- Anne Roth, Referentin Digitalpolitik im Bundestag
- Bonnie Mehring, Senior-Projekt-Managerin Free Software Foundation Europe
- Sven Neuhaus, Tech Lead Open-Source-Produkte, Zentrum Digitale Souveränität

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/c-t-uplink-digitale-souvernitt-sind-hcker-innen-jetzt-frs-staatswohl-verantwortlich
</itunes:summary>
      <itunes:duration>00:51:24</itunes:duration>
    </item>
    <item>
      <title>In-house electronics manufacturing from scratch: How hard can it be? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-in-house-electronics-manufacturing-from-scratch-how-hard-can-it-be</link>
      <description>Why is electronics manufacturing hard? Can it ever be made easy and more accessible? What will it take to relocate industrial production to Europe?

We share with you what we learned when we spent more than 1 year setting up our own production line in our office in Hamburg. Turns out a lot of the difficulties are rarely talked about or hidden behind &quot;manufacturing is high CAPEX&quot;. 

Come and learn with us the nitty gritty details of batch reflow ovens, stencil printing at scale, and how OpenPnP is a key enabler in our process. While we are far from done with this work, we hope to see others replicate it and collectively reclaim the ownership of the means of electronics production.

Our industry needs a reboot as well, it no longer serves the people.

Our work is based on our belief that high-quality high-mix/low volume manufacturing of electronics in Europe is economically viable and accessible to small companies with a lower-than-expected up-front investment.

We believe that relocation of industry to Europe depends on small innovative companies, and will not come from slow and bloated industry giants whose products are victims of enshittification and maximum profit extraction.

By using open-source hardware and software whenever possible, we are attempting to set up our own production operation in Hamburg and we want to share the solutions and enable others to do the same and collectively reclaim ownership of the means of production.

We will cover:
- How we acquired and set up production machines, their costs, and our learnings
- Quirks of paste printing and reflow soldering at scale (up to 50 batches a day)
- Component inventory, tracking, DfM, etc.
- How OpenPnP is a key enabler of our prcesses
    - Our proposed changes to OpenPnP
    - Our work integrated Siemens Siplace Feeders in OpenPnP

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/in-house-electronics-manufacturing-from-scratch-how-hard-can-it-be
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1374-eng-In-house_electronics_manufacturing_from_scratch_How_hard_can_it_be_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1374-eng-In-house_electronics_manufacturing_from_scratch_How_hard_can_it_be_mp3.mp3?1766967302</guid>
      <dc:identifier>151d4fb0-5d25-586b-8063-c7706bbd9094</dc:identifier>
      <dc:date>2025-12-28T19:15:00+01:00</dc:date>
      <itunes:author>Augustin Bielefeld, Alexander Willer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1374, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Why is electronics manufacturing hard? Can it ever be made easy and more accessible? What will it take to relocate industrial production to Europe?

We share with you what we learned when we spent more than 1 year setting up our own production line in our office in Hamburg. Turns out a lot of the difficulties are rarely talked about or hidden behind &quot;manufacturing is high CAPEX&quot;. 

Come and learn with us the nitty gritty details of batch reflow ovens, stencil printing at scale, and how OpenPnP is a key enabler in our process. While we are far from done with this work, we hope to see others replicate it and collectively reclaim the ownership of the means of electronics production.

Our industry needs a reboot as well, it no longer serves the people.

Our work is based on our belief that high-quality high-mix/low volume manufacturing of electronics in Europe is economically viable and accessible to small companies with a lower-than-expected up-front investment.

We believe that relocation of industry to Europe depends on small innovative companies, and will not come from slow and bloated industry giants whose products are victims of enshittification and maximum profit extraction.

By using open-source hardware and software whenever possible, we are attempting to set up our own production operation in Hamburg and we want to share the solutions and enable others to do the same and collectively reclaim ownership of the means of production.

We will cover:
- How we acquired and set up production machines, their costs, and our learnings
- Quirks of paste printing and reflow soldering at scale (up to 50 batches a day)
- Component inventory, tracking, DfM, etc.
- How OpenPnP is a key enabler of our prcesses
    - Our proposed changes to OpenPnP
    - Our work integrated Siemens Siplace Feeders in OpenPnP

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/in-house-electronics-manufacturing-from-scratch-how-hard-can-it-be
</itunes:summary>
      <itunes:duration>00:39:30</itunes:duration>
    </item>
    <item>
      <title>How to render cloud FPGAs useless (39c3)</title>
      <link>https://media.ccc.de/v/39c3-how-to-render-cloud-fpgas-useless</link>
      <description>While FPGA developers usually try to minimize the power consumption of their designs, we approached the problem from the opposite perspective: what is the maximum power consumption that can be achieved or wasted on an FPGA? Short answer: we found that it’s easy to implement oscillators running at 6 GHz that can theoretically dissipate around 20 kW on a large cloud FPGA when driving the signal to all the available resources. It is interesting to note that this power density is not very far away from that of the surface of the sun. However, such power load jump is usually not a problem as it will trigger some protection circuitry. This led us to the next question: would a localized hotspot with such power density damage the chip if we remain within the typical power envelope of a cloud FPGA (~100 W)? While we could not “fry” the chip or induce permanent errors (and we tried several variants), we did observe that a few routing wires aged to become up to 70% slower in just a few days of stressing the chip. This basically means that such an FPGA cannot be rented out to cloud users without risking timing violations.
In this talk, we will present how we optimized power wasting, how we measured wire latencies with ps accuracy, how we attacked 100 FPGA cloud instances and how we can protect FPGAs against such DOS attacks.

FPGA instances are now offered by multiple cloud service providers (including Amazon EC2 F1/F2 instances, Alibaba ECS Instances, and Microsoft Azure NP-Series). The low-level programmability of FPGAs allows implementing new attack vectors including DOS attacks. While some severe attacks (such as short circuits) cannot be easily deployed as users are prevented to load own configuration bitstreams on the cloud FPGAs, it has been demonstrated that it is possible to leak information (like cloud instance scheduling policies or the physical topologies of the FPGA servers) or to mount DoS attacks by excessive power hammering. For instance, basically all cloud FPGAs provide logic cells that can be configured as small shift registers. This allows building toggle-shift-registers with 10K and more flip-flops, which can draw over 1 KW power when clocked at a few hundred MHz. 
In our work, we created fast ring-oscillators that bypass all design checks applied during bitstream cloud deployment and how we achieved toggle rates of 8 GHz inside an FPGA by using glitch amplification. The latter one was calibrated with the help of a time-to-digital converter (TDC).
As a first attack, we used power hammering to crash AWS F1 instances by increasing power consumption to 300 W (three times the allowed power envelope). We used physical unclonable functions (PUFs) to examine the behaviour of the attacked FPGA cloud instances and we found that most remained unavailable for several hours after the attack.
As a more subtle attack, we tried to cause permanent damage to FPGAs in our lab by driving fast toggling signals to virtually any available wire (and primitive) into a small region of the chip. With this, we created hotspot designs that draw 130 W in less than 1% of the available logic and routing resources of a datacenter FPGA. Even though the achieved power density was excessive, it was insufficient to induce permanent damages. This is largely due to the area inefficiencies of an FPGA that limit the power density. For instance, FPGAs use large multiplexers to implement the switchable connections and there exists only one active path that is routed through the multiplexers, hence, leaving most of the transistors sitting idle. Similarly, FPGAs provide a large number of configuration memory cells (about 1 Gb on a typical datacenter device) that draw negligible power as these do not switch during operation. All these idle elements force the power drawing circuits to be spread out, hence limiting power density. Anyway, when experimenting with different hotspot variants, we found thermal runaway effects and excessive device aging with up to a 70% increase in delay on some wires. We achieved this aging in just a few days and under normal operational conditions (i.e. by staying within the available power budget and having board cooling running). Such a large increase in latency can be considered to render an FPGA useless as it will usually not be fast enough to host (realistic) user designs.
Beyond exploring these attack vectors, we developed countermeasures and design guidelines to prevent such attacks. These include scans of the user designs, use restrictions to resources like IOs and clock trees, as well as runtime monitoring and FPGA health checks. With this, we believe that FPGAs can be operated securely and reliably in a cloud setting.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-render-cloud-fpgas-useless
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2317-eng-How_to_render_cloud_FPGAs_useless_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2317-eng-How_to_render_cloud_FPGAs_useless_mp3.mp3?1766966163</guid>
      <dc:identifier>039c6510-1a33-57fe-8bbf-08bcc31df8bb</dc:identifier>
      <dc:date>2025-12-28T19:15:00+01:00</dc:date>
      <itunes:author>Dirk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2317, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>While FPGA developers usually try to minimize the power consumption of their designs, we approached the problem from the opposite perspective: what is the maximum power consumption that can be achieved or wasted on an FPGA? Short answer: we found that it’s easy to implement oscillators running at 6 GHz that can theoretically dissipate around 20 kW on a large cloud FPGA when driving the signal to all the available resources. It is interesting to note that this power density is not very far away from that of the surface of the sun. However, such power load jump is usually not a problem as it will trigger some protection circuitry. This led us to the next question: would a localized hotspot with such power density damage the chip if we remain within the typical power envelope of a cloud FPGA (~100 W)? While we could not “fry” the chip or induce permanent errors (and we tried several variants), we did observe that a few routing wires aged to become up to 70% slower in just a few days of stressing the chip. This basically means that such an FPGA cannot be rented out to cloud users without risking timing violations.
In this talk, we will present how we optimized power wasting, how we measured wire latencies with ps accuracy, how we attacked 100 FPGA cloud instances and how we can protect FPGAs against such DOS attacks.

FPGA instances are now offered by multiple cloud service providers (including Amazon EC2 F1/F2 instances, Alibaba ECS Instances, and Microsoft Azure NP-Series). The low-level programmability of FPGAs allows implementing new attack vectors including DOS attacks. While some severe attacks (such as short circuits) cannot be easily deployed as users are prevented to load own configuration bitstreams on the cloud FPGAs, it has been demonstrated that it is possible to leak information (like cloud instance scheduling policies or the physical topologies of the FPGA servers) or to mount DoS attacks by excessive power hammering. For instance, basically all cloud FPGAs provide logic cells that can be configured as small shift registers. This allows building toggle-shift-registers with 10K and more flip-flops, which can draw over 1 KW power when clocked at a few hundred MHz. 
In our work, we created fast ring-oscillators that bypass all design checks applied during bitstream cloud deployment and how we achieved toggle rates of 8 GHz inside an FPGA by using glitch amplification. The latter one was calibrated with the help of a time-to-digital converter (TDC).
As a first attack, we used power hammering to crash AWS F1 instances by increasing power consumption to 300 W (three times the allowed power envelope). We used physical unclonable functions (PUFs) to examine the behaviour of the attacked FPGA cloud instances and we found that most remained unavailable for several hours after the attack.
As a more subtle attack, we tried to cause permanent damage to FPGAs in our lab by driving fast toggling signals to virtually any available wire (and primitive) into a small region of the chip. With this, we created hotspot designs that draw 130 W in less than 1% of the available logic and routing resources of a datacenter FPGA. Even though the achieved power density was excessive, it was insufficient to induce permanent damages. This is largely due to the area inefficiencies of an FPGA that limit the power density. For instance, FPGAs use large multiplexers to implement the switchable connections and there exists only one active path that is routed through the multiplexers, hence, leaving most of the transistors sitting idle. Similarly, FPGAs provide a large number of configuration memory cells (about 1 Gb on a typical datacenter device) that draw negligible power as these do not switch during operation. All these idle elements force the power drawing circuits to be spread out, hence limiting power density. Anyway, when experimenting with different hotspot variants, we found thermal runaway effects and excessive device aging with up to a 70% increase in delay on some wires. We achieved this aging in just a few days and under normal operational conditions (i.e. by staying within the available power budget and having board cooling running). Such a large increase in latency can be considered to render an FPGA useless as it will usually not be fast enough to host (realistic) user designs.
Beyond exploring these attack vectors, we developed countermeasures and design guidelines to prevent such attacks. These include scans of the user designs, use restrictions to resources like IOs and clock trees, as well as runtime monitoring and FPGA health checks. With this, we believe that FPGAs can be operated securely and reliably in a cloud setting.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/how-to-render-cloud-fpgas-useless
</itunes:summary>
      <itunes:duration>00:40:45</itunes:duration>
    </item>
    <item>
      <title>Power Cycle B7 oder Warum kauft man eine Zeche? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-power-cycle-b7-oder-warum-kauft-man-eine-zeche</link>
      <description>Aus einem Barwitz wurde ein Projekt!

Blumenthal7 ist die letzte vollständig erhaltene Schachtanlage des ehemaligen Steinkohlebergwerks General Blumenthal in Recklinghausen im nördlichen Ruhrgebiet. Nach diversen Startschwierigkeiten ist aus einer im Dornröschenschlaf liegenden Industriebrache ein Projekt geworden, das bereits jetzt einer Vielzahl von Entitäten und Gruppen eine Heimat und einen großen, nahezu grenzenlosen Spielplatz bietet.

Begleitet uns gerne auf beim Power Cycle B7…!

Wir – Mitglieder des Recklinghäuser Chaostreffs c3RE –  haben gemeinsam mit einigen weiteren Menschen einen weiteren Verein, den Blumenthal7 e.V., gegründet. Das Ziel ist, ein altes Steinkohlebergwerk zu kaufen, zu erhalten, zu renovieren und vielen Menschen als Raum für Chaos, Kreativität und Happenings zugänglich zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/power-cycle-b7-oder-warum-kauft-man-eine-zeche
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1899-deu-Power_Cycle_B7_oder_Warum_kauft_man_eine_Zeche_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1899-deu-Power_Cycle_B7_oder_Warum_kauft_man_eine_Zeche_mp3.mp3?1766948951</guid>
      <dc:identifier>cb8cd10b-f5d1-597d-a5c4-3cbd914fa6aa</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Kohlenpod, kater, Stephan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1899, 2025, 39c3, CCC &amp; Community, Fuse, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:summary>Aus einem Barwitz wurde ein Projekt!

Blumenthal7 ist die letzte vollständig erhaltene Schachtanlage des ehemaligen Steinkohlebergwerks General Blumenthal in Recklinghausen im nördlichen Ruhrgebiet. Nach diversen Startschwierigkeiten ist aus einer im Dornröschenschlaf liegenden Industriebrache ein Projekt geworden, das bereits jetzt einer Vielzahl von Entitäten und Gruppen eine Heimat und einen großen, nahezu grenzenlosen Spielplatz bietet.

Begleitet uns gerne auf beim Power Cycle B7…!

Wir – Mitglieder des Recklinghäuser Chaostreffs c3RE –  haben gemeinsam mit einigen weiteren Menschen einen weiteren Verein, den Blumenthal7 e.V., gegründet. Das Ziel ist, ein altes Steinkohlebergwerk zu kaufen, zu erhalten, zu renovieren und vielen Menschen als Raum für Chaos, Kreativität und Happenings zugänglich zu machen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/power-cycle-b7-oder-warum-kauft-man-eine-zeche
</itunes:summary>
      <itunes:duration>00:40:35</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks - Tag 2 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-lightning-talks-tag-2</link>
      <description>Lightning Talks - Tag 2

- **Lightning Talks Introduction**
- **Chaos auf der Schiene: Die Wahrheit hinter den Verspätungen** — *poschi*
- **EventFahrplan - The 39C3 Fahrplan App for Android** — *tbsprs*
- **Quantum computing myths and reality** — *Moonlit*
- **Return to attacker.com** — *Safi*
- **Teilchendetektor im Keller? Ich habs gemacht. Die Theorie und der Bau einer Funkenkammer** — *Rosa*
- **What&#39;s the most secure phone?** — *jiska*
- **reverse engineering a cinema camera’s peripheral port** — *3nt3*
- **Youth Hacking 4 Freedom: the European Free Software competition for teenagers** — *Ana Galan*
- **From word clouds to Word Rain: A new text visualisation technique** — *Maria Skeppstedt*
- **Spaß mit Brettspielen** — *Marco Bakera*
- **Creative Commons Radio - I really didn&#39;t want to become a copyright activist!** — *Martin*
- **lernOS für Dich - Selbstmanagement &amp; persönliches Wissensmanagement leicht gemacht** — *Simon Dückert*
- **Was man in Bluetooth Advertisements so alles findet** — *Paul*
- **The Sorbus Computer** — *SvOlli*
- **AI doesn’t have to slop - Introducing an open source alternative to big-tech AI agents** — *Kitty*
- **Interoperability and the Digital Markets Act: collecting experiences from the community** — *Dario Presutti*
- **Leveraging Security Twin for on-demand resilience assessment against high-impact attacks** — *Manuel Poisson*
- **A seatbelt for innerHTML** — *Frederik Braun*
- **Toxicframe - Ghost in the Switch: Vier Jahre Schweigen in der Netgate SG-2100** — *Wim Bonis*
- **KI³Rat = Mensch x Daten x Dialog** — *ceryo / Jo Tiffe*
- **iPod Nano Reverse Engineering** — *hug0*
- **Interfaces For Society - Wenn Demokratie Auf Protokollen Läuft** — *Pauline Dimmek*
- **Security problems with electronic invoices** — *Hanno Böck*

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-2
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2398-eng-Lightning_Talks_-_Tag_2_mp3.mp3"
        length="113246208"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2398-eng-Lightning_Talks_-_Tag_2_mp3.mp3?1766942930</guid>
      <dc:identifier>860a362f-4666-5fe0-9f0a-8d26485f730e</dc:identifier>
      <dc:date>2025-12-28T11:00:00+01:00</dc:date>
      <itunes:author>Bonnie, keldo, Andi Bräu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2398, 2025, 39c3, CCC &amp; Community, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Lightning Talks - Tag 2

- **Lightning Talks Introduction**
- **Chaos auf der Schiene: Die Wahrheit hinter den Verspätungen** — *poschi*
- **EventFahrplan - The 39C3 Fahrplan App for Android** — *tbsprs*
- **Quantum computing myths and reality** — *Moonlit*
- **Return to attacker.com** — *Safi*
- **Teilchendetektor im Keller? Ich habs gemacht. Die Theorie und der Bau einer Funkenkammer** — *Rosa*
- **What&#39;s the most secure phone?** — *jiska*
- **reverse engineering a cinema camera’s peripheral port** — *3nt3*
- **Youth Hacking 4 Freedom: the European Free Software competition for teenagers** — *Ana Galan*
- **From word clouds to Word Rain: A new text visualisation technique** — *Maria Skeppstedt*
- **Spaß mit Brettspielen** — *Marco Bakera*
- **Creative Commons Radio - I really didn&#39;t want to become a copyright activist!** — *Martin*
- **lernOS für Dich - Selbstmanagement &amp; persönliches Wissensmanagement leicht gemacht** — *Simon Dückert*
- **Was man in Bluetooth Advertisements so alles findet** — *Paul*
- **The Sorbus Computer** — *SvOlli*
- **AI doesn’t have to slop - Introducing an open source alternative to big-tech AI agents** — *Kitty*
- **Interoperability and the Digital Markets Act: collecting experiences from the community** — *Dario Presutti*
- **Leveraging Security Twin for on-demand resilience assessment against high-impact attacks** — *Manuel Poisson*
- **A seatbelt for innerHTML** — *Frederik Braun*
- **Toxicframe - Ghost in the Switch: Vier Jahre Schweigen in der Netgate SG-2100** — *Wim Bonis*
- **KI³Rat = Mensch x Daten x Dialog** — *ceryo / Jo Tiffe*
- **iPod Nano Reverse Engineering** — *hug0*
- **Interfaces For Society - Wenn Demokratie Auf Protokollen Läuft** — *Pauline Dimmek*
- **Security problems with electronic invoices** — *Hanno Böck*

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-2
</itunes:summary>
      <itunes:duration>01:59:01</itunes:duration>
    </item>
    <item>
      <title>Amateurfunk im All – Kontakt mit Fram2 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-amateurfunk-im-all-kontakt-mit-fram2</link>
      <description>Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit Astronautin Rabea Rogge im Weltraum gefunkt haben.

Schon kurz nachdem die ersten Satelliten den Weltraum eroberten, waren auch Amateurfunkende dabei und brachten ihr Hobby in dieses Feld ein. Auch bei Fram2, der ersten bemannten Mission, die beide Polarregionen überflog, war der Sprechfunkkontakt mit einer Universität fest eingeplant.

Der studentische Funkclub &quot;AFuTUB&quot; (https://dk0tu.de) an der TU Berlin hat die Crew der Fram2 angefunkt – mit einem experimentellen Funksetup, das für viele von uns Neuland war.

Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit der Astronautin Rabea Rogge im Weltraum gefunkt haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/amateurfunk-im-all-kontakt-mit-fram2
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1581-deu-Amateurfunk_im_All_-_Kontakt_mit_Fram2_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1581-deu-Amateurfunk_im_All_-_Kontakt_mit_Fram2_mp3.mp3?1766952356</guid>
      <dc:identifier>0df52094-ee30-5d05-bf48-573a5eae1a8d</dc:identifier>
      <dc:date>2025-12-28T15:40:00+01:00</dc:date>
      <itunes:author>akira25, flx, Gato</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1581, 2025, 39c3, Hardware, Zero, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:summary>Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit Astronautin Rabea Rogge im Weltraum gefunkt haben.

Schon kurz nachdem die ersten Satelliten den Weltraum eroberten, waren auch Amateurfunkende dabei und brachten ihr Hobby in dieses Feld ein. Auch bei Fram2, der ersten bemannten Mission, die beide Polarregionen überflog, war der Sprechfunkkontakt mit einer Universität fest eingeplant.

Der studentische Funkclub &quot;AFuTUB&quot; (https://dk0tu.de) an der TU Berlin hat die Crew der Fram2 angefunkt – mit einem experimentellen Funksetup, das für viele von uns Neuland war.

Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit der Astronautin Rabea Rogge im Weltraum gefunkt haben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/amateurfunk-im-all-kontakt-mit-fram2
</itunes:summary>
      <itunes:duration>00:39:11</itunes:duration>
    </item>
    <item>
      <title>Digitale Inklusion: Wie wir digitale Barrierefreiheit für alle erreichen können (39c3)</title>
      <link>https://media.ccc.de/v/39c3-digitale-inklusion-wie-wir-digitale-barrierefreiheit-fur-alle-erreichen-konnen</link>
      <description>Könntest du jetzt noch sagen, was du heute online gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?

Für viele Menschen ist es selbstverständlich, online unterwegs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung online ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstärkungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geworden. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreiheit in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. Wir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen Welt schauen:

Lena Müller ist Entwicklerin und für die barrierefreie Gestaltung von Inhalten verantwortlich. Kathrin Klapper promoviert und nutzt in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander, wie digitale Medien zur Inklusion beitragen können.

Wir möchten zunächst einen Einblick in die Mechanismen geben, die digitale Inklusion verhindern - sowohl theoretisch als auch praktisch. Anschließend möchten wir anhand von einfachen Beispielen zeigen, dass der Einstieg in die Gestaltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und es sich lohnt, einfach anzufangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/digitale-inklusion-wie-wir-digitale-barrierefreiheit-fur-alle-erreichen-konnen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1456-deu-Digitale_Inklusion_Wie_wir_digitale_Barrierefreiheit_fuer_alle_erreichen_koennen_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1456-deu-Digitale_Inklusion_Wie_wir_digitale_Barrierefreiheit_fuer_alle_erreichen_koennen_mp3.mp3?1766929510</guid>
      <dc:identifier>184bb132-6a17-5aa5-9ebe-08b1d5e3a767</dc:identifier>
      <dc:date>2025-12-28T11:00:00+01:00</dc:date>
      <itunes:author>Jakob Sponholz, Kathrin Klapper, Lena Christina Müller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1456, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:summary>Könntest du jetzt noch sagen, was du heute online gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?

Für viele Menschen ist es selbstverständlich, online unterwegs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung online ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstärkungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geworden. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreiheit in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. Wir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen Welt schauen:

Lena Müller ist Entwicklerin und für die barrierefreie Gestaltung von Inhalten verantwortlich. Kathrin Klapper promoviert und nutzt in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander, wie digitale Medien zur Inklusion beitragen können.

Wir möchten zunächst einen Einblick in die Mechanismen geben, die digitale Inklusion verhindern - sowohl theoretisch als auch praktisch. Anschließend möchten wir anhand von einfachen Beispielen zeigen, dass der Einstieg in die Gestaltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und es sich lohnt, einfach anzufangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/digitale-inklusion-wie-wir-digitale-barrierefreiheit-fur-alle-erreichen-konnen
</itunes:summary>
      <itunes:duration>00:59:16</itunes:duration>
    </item>
    <item>
      <title>Comeflywithus (39c3)</title>
      <link>https://media.ccc.de/v/39c3-comeflywithus</link>
      <description>Wir, das sind Steffen und arl , besprechen in unserem Podcast alles was die Große und Kleine Fliegerei angeht.
Das CFWU Team besteht I.d.R. aus aktiven Piloten:innen von großen und kleinen Flugzeugen, sehr gut unterstützt durch den sehr erfahrenen Flugzeugtechniker Harry!

Update GPS Spoofing

ATPL (AirlineTransportPilotLicense)
Wie lernt man heute fliegen
Wie läuft es bei arl seinem ATPL

Flugvorbereitungen
Was muss man alles machen
Technik

AirIndia
Beispiel für Schwurbelungen
Aufbau der Technik
Wie schaltet man ein Triebwerk ein
Wie schaltet man ein Triebwerk aus
Wie schaltet man es im Notfall aus
Feuerlöschsystem

Das NOTAM System
Was ist es
Wann wurde es gebaut
Wie hat es sich entwickelt

Trotz des vermeintlich ernsten Themas sind wir immer mit Humor dabei!

Wenn ihr Fragen zur Sendung oder zum Thema habt, stellt sie gerne – am besten schon vorab.
Ihr könnt uns kurz vorher antreffen!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/comeflywithus
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83761-deu-Comeflywithus_mp3.mp3"
        length="83886080"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83761-deu-Comeflywithus_mp3.mp3?1766955739</guid>
      <dc:identifier>04bca31f-d8f2-570a-b473-b3ab90579154</dc:identifier>
      <dc:date>2025-12-28T16:30:00+01:00</dc:date>
      <itunes:author>Steffen Braasch, arl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83761, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Wir, das sind Steffen und arl , besprechen in unserem Podcast alles was die Große und Kleine Fliegerei angeht.
Das CFWU Team besteht I.d.R. aus aktiven Piloten:innen von großen und kleinen Flugzeugen, sehr gut unterstützt durch den sehr erfahrenen Flugzeugtechniker Harry!

Update GPS Spoofing

ATPL (AirlineTransportPilotLicense)
Wie lernt man heute fliegen
Wie läuft es bei arl seinem ATPL

Flugvorbereitungen
Was muss man alles machen
Technik

AirIndia
Beispiel für Schwurbelungen
Aufbau der Technik
Wie schaltet man ein Triebwerk ein
Wie schaltet man ein Triebwerk aus
Wie schaltet man es im Notfall aus
Feuerlöschsystem

Das NOTAM System
Was ist es
Wann wurde es gebaut
Wie hat es sich entwickelt

Trotz des vermeintlich ernsten Themas sind wir immer mit Humor dabei!

Wenn ihr Fragen zur Sendung oder zum Thema habt, stellt sie gerne – am besten schon vorab.
Ihr könnt uns kurz vorher antreffen!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/comeflywithus
</itunes:summary>
      <itunes:duration>01:28:00</itunes:duration>
    </item>
    <item>
      <title>Throwing your rights under the Omnibus (39c3)</title>
      <link>https://media.ccc.de/v/39c3-throwing-your-rights-under-the-omnibus-how-the-eu-s-reform-agenda-threatens-to-erase-a-decade-of-digital-rights</link>
      <description>A spectre is haunting Europe—the spectre of bureaucracy. All the Powers of old Europe have entered into an unholy alliance to exorcise this spectre: The EU Commission, Member States, industry, even J.D. Vance. This threatens the digital rights and rules built up in the last decade.

The new EU Commission has an agenda. What started with the report of former European Central Bank chief Mario Draghi on Europe&#39;s &quot;competitiveness&quot; has quickly turned into &quot;getting rid of bureaucracy&quot;, then into &quot;simplification&quot;, and finally open &quot;deregulation&quot;. What this means is that a large number of European laws that were adopted in the last decade to ensure sustanabiliy, protect human rights along the whole supply chain, or to ensure our digital rights, are watered down, and core elements are scrapped.

In terms of the EU&#39;s digital rulebook, it has already started in May with the deletion of a core compliance element in the General Data Protection Regulation (GDPR) - the obligation to keep records of your processing activities. While it sounds harmless - all the other rights and obligations still appy - it means that companies have no clue anymore what personal data they process, for which purposes, and how.

A much larger revision has been proposed on 19th November 2025, with the &quot;omnibus&quot; legislation dubbed &quot;Digital Simplification Package&quot;. This will affect rules on data protection, data governance, AI, obligations to report cybersecurity incidents, and protections against cookies and other tracking technologies. Furthermore, the EU&#39;s net neutrality rules are scheduled to be opened for reform in December by the so called Digital Networks Act.

In this talk we discuss what to expect from the new EU agenda, who is driving it and how to resists. Our goal is to leave you better informed and equipped to fight back against this deregulatory trend. This talk may contain hope.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/throwing-your-rights-under-the-omnibus-how-the-eu-s-reform-agenda-threatens-to-erase-a-decade-of-digital-rights
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1733-eng-Throwing_your_rights_under_the_Omnibus_-_how_the_EUs_reform_agenda_threatens_to_erase_a_decade_of_digital_rights_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1733-eng-Throwing_your_rights_under_the_Omnibus_-_how_the_EUs_reform_agenda_threatens_to_erase_a_decade_of_digital_rights_mp3.mp3?1766883485</guid>
      <dc:identifier>bc5b663a-1e48-5525-afbd-1e6895b71db0</dc:identifier>
      <dc:date>2025-12-27T21:45:00+01:00</dc:date>
      <itunes:author>Thomas Lohninger, Ralf Bendrath</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1733, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>How the EU&#39;s reform agenda threatens to erase a decade of digital rights</itunes:subtitle>
      <itunes:summary>A spectre is haunting Europe—the spectre of bureaucracy. All the Powers of old Europe have entered into an unholy alliance to exorcise this spectre: The EU Commission, Member States, industry, even J.D. Vance. This threatens the digital rights and rules built up in the last decade.

The new EU Commission has an agenda. What started with the report of former European Central Bank chief Mario Draghi on Europe&#39;s &quot;competitiveness&quot; has quickly turned into &quot;getting rid of bureaucracy&quot;, then into &quot;simplification&quot;, and finally open &quot;deregulation&quot;. What this means is that a large number of European laws that were adopted in the last decade to ensure sustanabiliy, protect human rights along the whole supply chain, or to ensure our digital rights, are watered down, and core elements are scrapped.

In terms of the EU&#39;s digital rulebook, it has already started in May with the deletion of a core compliance element in the General Data Protection Regulation (GDPR) - the obligation to keep records of your processing activities. While it sounds harmless - all the other rights and obligations still appy - it means that companies have no clue anymore what personal data they process, for which purposes, and how.

A much larger revision has been proposed on 19th November 2025, with the &quot;omnibus&quot; legislation dubbed &quot;Digital Simplification Package&quot;. This will affect rules on data protection, data governance, AI, obligations to report cybersecurity incidents, and protections against cookies and other tracking technologies. Furthermore, the EU&#39;s net neutrality rules are scheduled to be opened for reform in December by the so called Digital Networks Act.

In this talk we discuss what to expect from the new EU agenda, who is driving it and how to resists. Our goal is to leave you better informed and equipped to fight back against this deregulatory trend. This talk may contain hope.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/throwing-your-rights-under-the-omnibus-how-the-eu-s-reform-agenda-threatens-to-erase-a-decade-of-digital-rights
</itunes:summary>
      <itunes:duration>01:00:49</itunes:duration>
    </item>
    <item>
      <title>A post-American, enshittification-resistant internet (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-post-american-enshittification-resistant-internet</link>
      <description>Trump has staged an unscheduled, midair rapid disassembly of the global system of trade. Ironically, it is this system that prevented all of America&#39;s trading partners from disenshittifying their internet: the US trade representative threatened the world with tariffs unless they passed laws that criminalized reverse-engineering and modding. By banning &quot;adversarial interoperability,&quot; America handcuffed the world&#39;s technologists, banning them from creating the mods, hacks, alt clients, scrapers, and other tools needed to liberate their neighbours from the enshittificatory predations of the ketamine-addled zuckermuskian tyrants of US Big Tech.

Well, when life gives you SARS, you make sarsaparilla. The Trump tariffs are here, and it&#39;s time to pick the locks on the those handcuffs and set the world&#39;s hackers loose on Big Tech. Happy Liberation Day, everyone!

Enshittification wasn&#39;t an accident. It also wasn&#39;t inevitable. This isn&#39;t the iron laws of economics at work, nor is it the great forces of history.

Enshittification was a choice: named individuals, in living memory, enacted policies that created the enshittogenic environment. They created a world that encouraged tech companies to merge to monopoly, transforming the internet into &quot;five giant websites, each filled with screenshots of the other four.&quot; They let these monopolists rip us off and spy on us.

And they banned us from fighting back, claiming that anyone who modified a technology without permission from its maker was a pirate (or worse, a terrorist). They created a system of &quot;felony contempt of business-model,&quot; where it&#39;s literally a crime to change how your own devices work. They declared war on the general-purpose computer and demanded a computer that would do what the manufacturer told it to do (even if the owner of the computer didn&#39;t want that).

We are at a turning point in the decades-long war on general-purpose computing. Geopolitics are up for grabs. The future is ours to seize.

In my 24 years with EFF, I have seen many strange moments, but never one quite like this. There&#39;s plenty of terrifying things going on right now, but there&#39;s also a massive, amazing, incredibly opportunity to seize the means of computation.

Let&#39;s take it. &#39;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-post-american-enshittification-resistant-internet
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1421-eng-A_post-American_enshittification-resistant_internet_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1421-eng-A_post-American_enshittification-resistant_internet_mp3.mp3?1766947104</guid>
      <dc:identifier>c9f5a6df-6c79-5492-b3e0-110347358445</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Cory Doctorow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1421, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Trump has staged an unscheduled, midair rapid disassembly of the global system of trade. Ironically, it is this system that prevented all of America&#39;s trading partners from disenshittifying their internet: the US trade representative threatened the world with tariffs unless they passed laws that criminalized reverse-engineering and modding. By banning &quot;adversarial interoperability,&quot; America handcuffed the world&#39;s technologists, banning them from creating the mods, hacks, alt clients, scrapers, and other tools needed to liberate their neighbours from the enshittificatory predations of the ketamine-addled zuckermuskian tyrants of US Big Tech.

Well, when life gives you SARS, you make sarsaparilla. The Trump tariffs are here, and it&#39;s time to pick the locks on the those handcuffs and set the world&#39;s hackers loose on Big Tech. Happy Liberation Day, everyone!

Enshittification wasn&#39;t an accident. It also wasn&#39;t inevitable. This isn&#39;t the iron laws of economics at work, nor is it the great forces of history.

Enshittification was a choice: named individuals, in living memory, enacted policies that created the enshittogenic environment. They created a world that encouraged tech companies to merge to monopoly, transforming the internet into &quot;five giant websites, each filled with screenshots of the other four.&quot; They let these monopolists rip us off and spy on us.

And they banned us from fighting back, claiming that anyone who modified a technology without permission from its maker was a pirate (or worse, a terrorist). They created a system of &quot;felony contempt of business-model,&quot; where it&#39;s literally a crime to change how your own devices work. They declared war on the general-purpose computer and demanded a computer that would do what the manufacturer told it to do (even if the owner of the computer didn&#39;t want that).

We are at a turning point in the decades-long war on general-purpose computing. Geopolitics are up for grabs. The future is ours to seize.

In my 24 years with EFF, I have seen many strange moments, but never one quite like this. There&#39;s plenty of terrifying things going on right now, but there&#39;s also a massive, amazing, incredibly opportunity to seize the means of computation.

Let&#39;s take it. &#39;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-post-american-enshittification-resistant-internet
</itunes:summary>
      <itunes:duration>01:01:12</itunes:duration>
    </item>
    <item>
      <title>AI-generated content in Wikipedia - a tale of caution (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ai-generated-content-in-wikipedia-a-tale-of-caution</link>
      <description>I successfully failed with a literature related project and accidentally built a ChatGPT detector. Then I spoke to the people who uploaded ChatGPT generated content on Wikipedia.

It began as a standard maintenance project: I wanted to write a tool to find and fix broken ISBN references in Wikipedia. Using the built-in checksum, this seemed like a straightforward technical task. I expected to find mostly typos. But I also found texts generated by LLMs. These models are effective at creating plausible-sounding content, but (for now) they often fail to generate correct checksums for identifiers like ISBNs. This vulnerability turned my tool into an unintentional detector for this type of content. This talk is the story of that investigation. I&#39;ll show how the tool works and how it identifies this anti-knowledge. But the tech is only half the story. The other half is human. I contacted the editors who had added this undeclared AI content. I will talk about why they did it and how the Wikipedians reacted and whether &quot;The End is Nigh&quot; calls might be warranted.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ai-generated-content-in-wikipedia-a-tale-of-caution
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1652-eng-AI-generated_content_in_Wikipedia_-_a_tale_of_caution_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1652-eng-AI-generated_content_in_Wikipedia_-_a_tale_of_caution_mp3.mp3?1766887201</guid>
      <dc:identifier>13468ffb-06e8-53ca-9e7c-3cfa56cd44af</dc:identifier>
      <dc:date>2025-12-27T23:55:00+01:00</dc:date>
      <itunes:author>Mathias Schindler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1652, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>I successfully failed with a literature related project and accidentally built a ChatGPT detector. Then I spoke to the people who uploaded ChatGPT generated content on Wikipedia.

It began as a standard maintenance project: I wanted to write a tool to find and fix broken ISBN references in Wikipedia. Using the built-in checksum, this seemed like a straightforward technical task. I expected to find mostly typos. But I also found texts generated by LLMs. These models are effective at creating plausible-sounding content, but (for now) they often fail to generate correct checksums for identifiers like ISBNs. This vulnerability turned my tool into an unintentional detector for this type of content. This talk is the story of that investigation. I&#39;ll show how the tool works and how it identifies this anti-knowledge. But the tech is only half the story. The other half is human. I contacted the editors who had added this undeclared AI content. I will talk about why they did it and how the Wikipedians reacted and whether &quot;The End is Nigh&quot; calls might be warranted.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ai-generated-content-in-wikipedia-a-tale-of-caution
</itunes:summary>
      <itunes:duration>00:37:52</itunes:duration>
    </item>
    <item>
      <title>Recharge your batteries with us (39c3)</title>
      <link>https://media.ccc.de/v/39c3-recharge-your-batteries-with-us-an-empowering-journey-through-the-energy-transition</link>
      <description>Amidst gloomy headlines, extreme weather, and climate anxiety, the good stories often get lost. Yet they exist - inspiring people, clever engineering, real breakthroughs. And that&#39;s exactly what we bring you – the positive power cycles of the energy transition in action. And real energy on stage.

A committed energy activist and an award-winning solar cell researcher take you on a lively, motivating and sometimes funny journey:

- to electricity rebels from the Black Forest,
- to heat pumps that supply entire neighborhoods,
- to new solar technologies,
- to wind turbines with history,
- and to politicians who were too pessimistic.

What is already going really well? What can you emulate? Where is it worth getting involved?
We&#39;ll show you – in an easy-to-understand, cheerful way.
To stay motivated for an adventure as big as the energy transition, we need more than just facts and figures. We need momentum, optimism, and the human energy that keep the power cycles turning.
Come by! Let’s recharge together and celebrate the successes of the energy transition.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/recharge-your-batteries-with-us-an-empowering-journey-through-the-energy-transition
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2376-eng-Recharge_your_batteries_with_us_-_an_empowering_journey_through_the_energy_transition_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 20:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2376-eng-Recharge_your_batteries_with_us_-_an_empowering_journey_through_the_energy_transition_mp3.mp3?1766968778</guid>
      <dc:identifier>372f7089-b6ae-50ed-bc35-f60c5e9fd6e1</dc:identifier>
      <dc:date>2025-12-28T20:10:00+01:00</dc:date>
      <itunes:author>Salacidre, JulianeB</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2376, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>– an empowering journey through the energy transition</itunes:subtitle>
      <itunes:summary>Amidst gloomy headlines, extreme weather, and climate anxiety, the good stories often get lost. Yet they exist - inspiring people, clever engineering, real breakthroughs. And that&#39;s exactly what we bring you – the positive power cycles of the energy transition in action. And real energy on stage.

A committed energy activist and an award-winning solar cell researcher take you on a lively, motivating and sometimes funny journey:

- to electricity rebels from the Black Forest,
- to heat pumps that supply entire neighborhoods,
- to new solar technologies,
- to wind turbines with history,
- and to politicians who were too pessimistic.

What is already going really well? What can you emulate? Where is it worth getting involved?
We&#39;ll show you – in an easy-to-understand, cheerful way.
To stay motivated for an adventure as big as the energy transition, we need more than just facts and figures. We need momentum, optimism, and the human energy that keep the power cycles turning.
Come by! Let’s recharge together and celebrate the successes of the energy transition.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/recharge-your-batteries-with-us-an-empowering-journey-through-the-energy-transition
</itunes:summary>
      <itunes:duration>00:39:29</itunes:duration>
    </item>
    <item>
      <title>Persist, resist, stitch (39c3)</title>
      <link>https://media.ccc.de/v/39c3-persist-resist-stitch</link>
      <description>What does knitting have to do with espionage? Can embroidery help your mental health? This talk shows how the skills to create textile art have enabled people to resist and to persist under oppressive regimes for centuries. And it offers ways to keep doing so.

Working with textile mediums like yarn, thread, and floss is generally seen as a feminine hobby and as thus is usually classified as craft, not art. And crafting is something people, maybe even people usually seen as a bit boring, do in their free time to unwind. Most of us have grown up with the image of the loving grandmother knitting socks for the family, an act of care that was never considered anything special.
The patriarchal society’s tendency to underestimate anything considered feminine and, inextricably connected to this, domestic is an ongoing struggle. But being underestimated also provides a cover and with it the opportunity for subversion and resistance.
As global powers are cycling back to despotism and opression, let me take you back in time to show you how people used textile crafts to organise resistance and shape movements. Like the quilts that were designed and sewn to help enslaved people in the US escape slavery and navigate the Underground Railroad from the 1780s on, or the knitted garments that carried information about the Nazis to help resistance in occupied Europe during World War II, or the cross stitches by a prisoner of war that had Nazis unknowingly display art saying “Fuck Hitler”.
Textile crafts have been used by marginalised and disenfranchised people to protest, to organise, and to persist for centuries. This tradition found a new rise in what is now called “craftivism” and is using the internet to build bigger communities spanning the world. These communities also come together to help, often quite tangibly by creating specific items like the home-sewn masks during early Covid19. In addition, crafting has scientifically-proven benefits for one’s mental health.
Taking up the increasingly popular quote &quot;When the world is too scary, too loud, too much: Stop consuming, start creating&quot;, this talk shows how the skills to create have enabled and will enable people to resist and to persist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/persist-resist-stitch
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1636-eng-Persist_resist_stitch_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1636-eng-Persist_resist_stitch_mp3.mp3?1766959379</guid>
      <dc:identifier>985ef663-e1f8-54d2-8e3e-f0c5beb512e2</dc:identifier>
      <dc:date>2025-12-28T16:35:00+01:00</dc:date>
      <itunes:author>Philo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1636, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>What does knitting have to do with espionage? Can embroidery help your mental health? This talk shows how the skills to create textile art have enabled people to resist and to persist under oppressive regimes for centuries. And it offers ways to keep doing so.

Working with textile mediums like yarn, thread, and floss is generally seen as a feminine hobby and as thus is usually classified as craft, not art. And crafting is something people, maybe even people usually seen as a bit boring, do in their free time to unwind. Most of us have grown up with the image of the loving grandmother knitting socks for the family, an act of care that was never considered anything special.
The patriarchal society’s tendency to underestimate anything considered feminine and, inextricably connected to this, domestic is an ongoing struggle. But being underestimated also provides a cover and with it the opportunity for subversion and resistance.
As global powers are cycling back to despotism and opression, let me take you back in time to show you how people used textile crafts to organise resistance and shape movements. Like the quilts that were designed and sewn to help enslaved people in the US escape slavery and navigate the Underground Railroad from the 1780s on, or the knitted garments that carried information about the Nazis to help resistance in occupied Europe during World War II, or the cross stitches by a prisoner of war that had Nazis unknowingly display art saying “Fuck Hitler”.
Textile crafts have been used by marginalised and disenfranchised people to protest, to organise, and to persist for centuries. This tradition found a new rise in what is now called “craftivism” and is using the internet to build bigger communities spanning the world. These communities also come together to help, often quite tangibly by creating specific items like the home-sewn masks during early Covid19. In addition, crafting has scientifically-proven benefits for one’s mental health.
Taking up the increasingly popular quote &quot;When the world is too scary, too loud, too much: Stop consuming, start creating&quot;, this talk shows how the skills to create have enabled and will enable people to resist and to persist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/persist-resist-stitch
</itunes:summary>
      <itunes:duration>00:42:10</itunes:duration>
    </item>
    <item>
      <title>Cracking open what makes Apple&#39;s Low-Latency WiFi so fast (39c3)</title>
      <link>https://media.ccc.de/v/39c3-cracking-open-what-makes-apple-s-low-latency-wifi-so-fast</link>
      <description>This talk presents Apple&#39;s link-layer protocol Low-Latency WiFi and how it achieves its real-time capabilities to enable Continuity features like Sidecar Display and Continuity Camera. We make more kernel logging available on iOS and build a log aggregator that combines and aligns system- and network-level log sources from iOS and macOS.

Apple&#39;s Continuity features make up a big part of their walled garden. From AirDrop and Handoff to AirPlay, they all connect macOS and iOS devices wirelessly. In recent years, security researchers have opened up several of these features showing that the Apple ecosystem is technically compatible with third-party devices.

In this talk, we present the internal workings of Low-Latency WiFi (LLW) – Apple&#39;s link-layer protocol for several real-time Continuity features like Continuity Camera and Sidecar Display. We talk about the concepts behind LLW, how it achieves its low-latency requirement and how we got there in the reverse engineering process.

We also present the tooling we built to enable more kernel-level tracing and logging on iOS through a reimplementation of cctool from macOS and the source code of trace that was buried deep inside of Apple’s open-source repository system_cmds. We build a log aggregator that combines various kernel- and user-space traces, log messages and pcap files from both iOS and macOS into a single file and finally investigate the network stack on Apple platforms that is implemented in both user- and kernel space. There we find interesting configuration values of LLW that make it the go-to link-layer protocol for Apple&#39;s proprietary real-time Continuity applications.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cracking-open-what-makes-apple-s-low-latency-wifi-so-fast
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1874-eng-Cracking_open_what_makes_Apples_Low-Latency_WiFi_so_fast_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1874-eng-Cracking_open_what_makes_Apples_Low-Latency_WiFi_so_fast_mp3.mp3?1766953475</guid>
      <dc:identifier>c8fe18e8-6cd5-5354-aad7-1a51e64fd529</dc:identifier>
      <dc:date>2025-12-28T15:40:00+01:00</dc:date>
      <itunes:author>Henri Jäger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1874, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>This talk presents Apple&#39;s link-layer protocol Low-Latency WiFi and how it achieves its real-time capabilities to enable Continuity features like Sidecar Display and Continuity Camera. We make more kernel logging available on iOS and build a log aggregator that combines and aligns system- and network-level log sources from iOS and macOS.

Apple&#39;s Continuity features make up a big part of their walled garden. From AirDrop and Handoff to AirPlay, they all connect macOS and iOS devices wirelessly. In recent years, security researchers have opened up several of these features showing that the Apple ecosystem is technically compatible with third-party devices.

In this talk, we present the internal workings of Low-Latency WiFi (LLW) – Apple&#39;s link-layer protocol for several real-time Continuity features like Continuity Camera and Sidecar Display. We talk about the concepts behind LLW, how it achieves its low-latency requirement and how we got there in the reverse engineering process.

We also present the tooling we built to enable more kernel-level tracing and logging on iOS through a reimplementation of cctool from macOS and the source code of trace that was buried deep inside of Apple’s open-source repository system_cmds. We build a log aggregator that combines various kernel- and user-space traces, log messages and pcap files from both iOS and macOS into a single file and finally investigate the network stack on Apple platforms that is implemented in both user- and kernel space. There we find interesting configuration values of LLW that make it the go-to link-layer protocol for Apple&#39;s proprietary real-time Continuity applications.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cracking-open-what-makes-apple-s-low-latency-wifi-so-fast
</itunes:summary>
      <itunes:duration>00:39:40</itunes:duration>
    </item>
    <item>
      <title>Current Drone Wars (39c3)</title>
      <link>https://media.ccc.de/v/39c3-current-drone-wars</link>
      <description>The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.
 
Russia&#39;s attack on Ukraine has unleashed a drone war unlike any seen before.
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.
 
German defense companies and startups are now promoting a “drone wall on NATO&#39;s eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.
 
In this talk, past and current developments are discussed. What are the perspectives now?

The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.

Russia&#39;s attack on Ukraine has unleashed a drone war unlike any seen before.
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.

German defense companies and startups are now promoting a “drone wall on NATO&#39;s eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.

In this talk, past and current developments are discussed. What are the perspectives now?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/current-drone-wars
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2411-eng-Current_Drone_Wars_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 17:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2411-eng-Current_Drone_Wars_mp3.mp3?1766961069</guid>
      <dc:identifier>562f7db7-c4c4-5120-903d-a782e8a17894</dc:identifier>
      <dc:date>2025-12-28T17:35:00+01:00</dc:date>
      <itunes:author>Leonard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2411, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 2</itunes:keywords>
      <itunes:summary>The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.
 
Russia&#39;s attack on Ukraine has unleashed a drone war unlike any seen before.
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.
 
German defense companies and startups are now promoting a “drone wall on NATO&#39;s eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.
 
In this talk, past and current developments are discussed. What are the perspectives now?

The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.

Russia&#39;s attack on Ukraine has unleashed a drone war unlike any seen before.
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.

German defense companies and startups are now promoting a “drone wall on NATO&#39;s eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.

In this talk, past and current developments are discussed. What are the perspectives now?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/current-drone-wars
</itunes:summary>
      <itunes:duration>00:42:24</itunes:duration>
    </item>
    <item>
      <title>Breaking architecture barriers: Running x86 games and apps on ARM (39c3)</title>
      <link>https://media.ccc.de/v/39c3-breaking-architecture-barriers-running-x86-games-and-apps-on-arm</link>
      <description>Presenting FEX, a translation layer to run x86 apps and games on ARM devices: Learn why x86 is such a pain to emulate, what tricks and techniques make your games fly with minimal translation overhead, and how we are seamless enough that you&#39;ll forget what CPU you&#39;re using in the first place!

ARM-powered hardware in laptops promises longer battery life at the same compute performance as before, but a translation layer like FEX is needed to run existing x86 software. We&#39;ll look at the technical challenges involved in making this possible: designing a high-performance binary recompiler, translating Linux system calls across architectures, and forwarding library calls to their ARM counterparts.

Gaming in particular poses extreme demands on FEX and raises further questions: How do we enable GPU acceleration in an emulated environment? How can we integrate Wine to run Windows games on Linux ARM? Why is Steam itself the ultimate boss battle for x86 emulation? And why in the world do we care more about page sizes than German standardization institutes?

This talk will be accessible to a technical audience and gaming enthusiasts alike. However, be prepared to learn cursed knowledge you won&#39;t be able to forget!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/breaking-architecture-barriers-running-x86-games-and-apps-on-arm
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2079-eng-Breaking_architecture_barriers_Running_x86_games_and_apps_on_ARM_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2079-eng-Breaking_architecture_barriers_Running_x86_games_and_apps_on_ARM_mp3.mp3?1766929440</guid>
      <dc:identifier>a4d303fc-6761-551a-834e-204bc539eab4</dc:identifier>
      <dc:date>2025-12-27T23:00:00+01:00</dc:date>
      <itunes:author>Tony Wasserka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2079, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>Presenting FEX, a translation layer to run x86 apps and games on ARM devices: Learn why x86 is such a pain to emulate, what tricks and techniques make your games fly with minimal translation overhead, and how we are seamless enough that you&#39;ll forget what CPU you&#39;re using in the first place!

ARM-powered hardware in laptops promises longer battery life at the same compute performance as before, but a translation layer like FEX is needed to run existing x86 software. We&#39;ll look at the technical challenges involved in making this possible: designing a high-performance binary recompiler, translating Linux system calls across architectures, and forwarding library calls to their ARM counterparts.

Gaming in particular poses extreme demands on FEX and raises further questions: How do we enable GPU acceleration in an emulated environment? How can we integrate Wine to run Windows games on Linux ARM? Why is Steam itself the ultimate boss battle for x86 emulation? And why in the world do we care more about page sizes than German standardization institutes?

This talk will be accessible to a technical audience and gaming enthusiasts alike. However, be prepared to learn cursed knowledge you won&#39;t be able to forget!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/breaking-architecture-barriers-running-x86-games-and-apps-on-arm
</itunes:summary>
      <itunes:duration>00:38:35</itunes:duration>
    </item>
    <item>
      <title>Brennende Wälder und Kommentarspalten (39c3)</title>
      <link>https://media.ccc.de/v/39c3-brennende-walder-und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-climate-helpdesk</link>
      <description>Das Klima-Update vom FragDenStaat Climate Helpdesk.

Chatgpt hat (bald) mehr Nutzer*innen als Wikipedia, OpenAI will in Zukunft den Energieverbrauch von Indien haben und das notfalls auch mit fossilen Energien. Der Energiehunger der künstlichen Intelligenz und der globale Ressourcenhunger für Chips und Elektroautos scheint den Rest Hoffnung einer klimagerechten Welt aufzufressen.

Auch in Deutschland finden wir uns in den Wasserkämpfen wieder, während global längst Bewegungen gegen wasserhungrige Konzerne und Rechenzentren zusammenfließen. Auf der ganzen Welt, von Lateinamerika bis Portugal und Serbien wehren sich Menschen gegen den Abbau des weißen Goldes Lithium, das für Elektroautos und Chips benötigt wird. Zusammen mit Wäldern brennen auch die Kommentarspalten und die staatlichen Repressionen gegen Klimaaktivismus nehmen zu. Ich möchte einen Überblick geben zum Zustand unserer Erde und der Klimabewegung und was Hacker*innen für die Rettung des Planeten können und welche Tech-Milliardäre wir dafür bekämpfen müssen.

Ich bin Joschi (they/them) vom FragDenStaat Climate Helpdesk. Ich bringe 10 Jahre Erfahrung in der Klimabewegung und Expertise für verschiedene Themen rund um Nachhaltigkeit und Digitalisierung mit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/brennende-walder-und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-climate-helpdesk
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2040-deu-Brennende_Waelder_und_Kommentarspalten_-_Klimaupdate_mit_dem_FragDenStaat_Climate_Helpdesk_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2040-deu-Brennende_Waelder_und_Kommentarspalten_-_Klimaupdate_mit_dem_FragDenStaat_Climate_Helpdesk_mp3.mp3?1766889112</guid>
      <dc:identifier>59b5d6cc-bc07-5554-80f1-7d1008573d92</dc:identifier>
      <dc:date>2025-12-27T11:55:00+01:00</dc:date>
      <itunes:author>Joschi Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2040, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Klimaupdate mit dem FragDenStaat Climate Helpdesk</itunes:subtitle>
      <itunes:summary>Das Klima-Update vom FragDenStaat Climate Helpdesk.

Chatgpt hat (bald) mehr Nutzer*innen als Wikipedia, OpenAI will in Zukunft den Energieverbrauch von Indien haben und das notfalls auch mit fossilen Energien. Der Energiehunger der künstlichen Intelligenz und der globale Ressourcenhunger für Chips und Elektroautos scheint den Rest Hoffnung einer klimagerechten Welt aufzufressen.

Auch in Deutschland finden wir uns in den Wasserkämpfen wieder, während global längst Bewegungen gegen wasserhungrige Konzerne und Rechenzentren zusammenfließen. Auf der ganzen Welt, von Lateinamerika bis Portugal und Serbien wehren sich Menschen gegen den Abbau des weißen Goldes Lithium, das für Elektroautos und Chips benötigt wird. Zusammen mit Wäldern brennen auch die Kommentarspalten und die staatlichen Repressionen gegen Klimaaktivismus nehmen zu. Ich möchte einen Überblick geben zum Zustand unserer Erde und der Klimabewegung und was Hacker*innen für die Rettung des Planeten können und welche Tech-Milliardäre wir dafür bekämpfen müssen.

Ich bin Joschi (they/them) vom FragDenStaat Climate Helpdesk. Ich bringe 10 Jahre Erfahrung in der Klimabewegung und Expertise für verschiedene Themen rund um Nachhaltigkeit und Digitalisierung mit.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/brennende-walder-und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-climate-helpdesk
</itunes:summary>
      <itunes:duration>00:39:31</itunes:duration>
    </item>
    <item>
      <title>Eine typisch österreichische Lösung - die Dirndlkoalition (39c3)</title>
      <link>https://media.ccc.de/v/39c3-eine-typisch-sterreichische-lsung-die-dirndlkoalition</link>
      <description>Nach den längsten Koalitionsverhandlungen in der zweiten Republik kämpft die Dirndlkoalition gegen Inflation, Budgetdefizit und rechte Volkskanzlerfantasien. Wir geben einen Überblick zum politischen Jahr in Österreich.

Am Beginn des Jahres wollte Herbert Kickl noch Volkskanzler werden, am Ende des Jahres regiert eine Dreierkoalition in Österreich. Wie gewohnt wollen wir auch heuer wieder erzählen, was in der österreichischen Innenpolitik passiert, der Humor soll dabei nicht zu kurz kommen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/eine-typisch-sterreichische-lsung-die-dirndlkoalition
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83790-deu-Eine_typisch_oesterreichische_Loesung_-_die_Dirndlkoalition_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83790-deu-Eine_typisch_oesterreichische_Loesung_-_die_Dirndlkoalition_mp3.mp3?1766918994</guid>
      <dc:identifier>1d472b89-efe5-5b71-bb82-110765cf10b3</dc:identifier>
      <dc:date>2025-12-27T18:15:00+01:00</dc:date>
      <itunes:author>unsösterreichts.jetzt, Alexander Muigg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83790, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Nach den längsten Koalitionsverhandlungen in der zweiten Republik kämpft die Dirndlkoalition gegen Inflation, Budgetdefizit und rechte Volkskanzlerfantasien. Wir geben einen Überblick zum politischen Jahr in Österreich.

Am Beginn des Jahres wollte Herbert Kickl noch Volkskanzler werden, am Ende des Jahres regiert eine Dreierkoalition in Österreich. Wie gewohnt wollen wir auch heuer wieder erzählen, was in der österreichischen Innenpolitik passiert, der Humor soll dabei nicht zu kurz kommen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/eine-typisch-sterreichische-lsung-die-dirndlkoalition
</itunes:summary>
      <itunes:duration>00:45:26</itunes:duration>
    </item>
    <item>
      <title>CPU Entwicklung in Factorio (39c3)</title>
      <link>https://media.ccc.de/v/39c3-cpu-entwicklung-in-factorio-vom-d-flip-flop-bis-zum-eigenen-betriebssystem</link>
      <description>Factorio ist ein Fabriksimulationsspiel mit integriertem Logiksystem. Dies ermöglichte mir den Bau einer CPU, die unter anderem aus einer 5-stufiger Pipeline, einer Forwarding Logikeinheit, Interrupt Handling sowie einem I/O Interface besteht. Über einen selbst geschriebenen Assembler konnte ich ein eigenes Betriebssystem und Programme wie Minesweeper oder Snake integrieren. 
Der Talk soll euch zeigen, wie sich klassische Computerarchitektur in einem völlig anderen technischen Kontext umsetzen lässt und wo dabei überraschend echte Probleme der CPU-Entwicklung auftreten.
Kommt mit auf die Reise: Vom Blick auf den gesamten Computer bis hinunter zu den einzelnen Logikgattern ist es nur eine Mausradbewegung entfernt!

Factorio ist ein Spiel über Fabrikautomation - Förderbänder, Dampfmaschinen und Produktionsketten stehen im Vordergrund. Eigentlich ist das interne Logiksystem („Combinators“) gedacht für die Steuerung der Fabrik, jedoch erlaubt es auch die Entwicklung komplexer Hardware.

In diesem Vortrag erzähle ich meine Geschichte, wie ich eine vollständige RISC-V-Architektur in Factorio  rein aus Vanilla-Combinators erschaffen habe:
Die CPU arbeitet mit 32 Bit-Wörtern, verfügt über 32 General Purpose Register, 128 KB RAM/Persistent Storage, eine 5-stufige Pipeline mit Forwarding und Hazard-Handling sowie eine Logikeinheit für Branches und Interrupts. Ein Display-Controller steuert eine Konsolen-Ausgabe sowie ein Farbdisplay, während ein Keyboard-Controller Eingaben über physische In-Game-Tasten ermöglicht.

Ergänzt wird die Hardware auf der Softwareseite durch das Betriebssystem *FactOS*, das ein einfaches Filesystem sowie Systemcalls (zum Beispiel zum Drucken eines Strings im Terminal) zur Verfügung stellt.  Außerdem schränkt das Betriebssystem das ausführende User-Programm auf einen festen Bereich des RAMs ein und verhindert so direkten Zugriff auf die Hardware.

Im Talk möchte ich euch durch alle Schichten dieser Konstruktion führen:
Von den Grundlagen der Factorio-Signalphysik über CPU-Design und Pipeline-Hazards bis zur Toolchain und dem Betriebssystem. Außerdem gebe ich einen Einblick, wie die Limitierungen aber auch die Vorteile von Factorio im Vergleich zu herkömmlichen Logik Simulatoren das Design einer CPU beeinflussen können. Ich runde meinen Talk mit einer Live-Demonstration des Systems ab.

Die vollständige CPU, inklusive Quellcode des Assemblers, Blueprints und Beispielprogramme, stelle ich öffentlich zur Verfügung. Dadurch kann jede interessierte Person die Architektur in Factorio laden, erweitern und eigene Software dafür entwickeln.

Es wird im Anschluss eine [Self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/cpu-entwicklung-in-factorio-wie-benutze-ich-phds-f) geben, in der ich eine hands-on Einleitung geben werde, wie man die CPU in Factorio lädt, wie man Programme schreibt, diese assembliert und in Factorio einfügt. Auch kann man dort gerne mit mir über das Projekt quatschen, ich freue mich auf alle Beiträge und Kommentare :)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cpu-entwicklung-in-factorio-vom-d-flip-flop-bis-zum-eigenen-betriebssystem
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1562-deu-CPU_Entwicklung_in_Factorio_Vom_D-Flip-Flop_bis_zum_eigenen_Betriebssystem_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1562-deu-CPU_Entwicklung_in_Factorio_Vom_D-Flip-Flop_bis_zum_eigenen_Betriebssystem_mp3.mp3?1766965732</guid>
      <dc:identifier>6189eca4-8ac2-5606-af23-628b82eb4a54</dc:identifier>
      <dc:date>2025-12-28T19:15:00+01:00</dc:date>
      <itunes:author>PhD (Philipp)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1562, 2025, 39c3, Hardware, Ground, 39c3-deu, 39c3-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Vom D-Flip-Flop bis zum eigenen Betriebssystem</itunes:subtitle>
      <itunes:summary>Factorio ist ein Fabriksimulationsspiel mit integriertem Logiksystem. Dies ermöglichte mir den Bau einer CPU, die unter anderem aus einer 5-stufiger Pipeline, einer Forwarding Logikeinheit, Interrupt Handling sowie einem I/O Interface besteht. Über einen selbst geschriebenen Assembler konnte ich ein eigenes Betriebssystem und Programme wie Minesweeper oder Snake integrieren. 
Der Talk soll euch zeigen, wie sich klassische Computerarchitektur in einem völlig anderen technischen Kontext umsetzen lässt und wo dabei überraschend echte Probleme der CPU-Entwicklung auftreten.
Kommt mit auf die Reise: Vom Blick auf den gesamten Computer bis hinunter zu den einzelnen Logikgattern ist es nur eine Mausradbewegung entfernt!

Factorio ist ein Spiel über Fabrikautomation - Förderbänder, Dampfmaschinen und Produktionsketten stehen im Vordergrund. Eigentlich ist das interne Logiksystem („Combinators“) gedacht für die Steuerung der Fabrik, jedoch erlaubt es auch die Entwicklung komplexer Hardware.

In diesem Vortrag erzähle ich meine Geschichte, wie ich eine vollständige RISC-V-Architektur in Factorio  rein aus Vanilla-Combinators erschaffen habe:
Die CPU arbeitet mit 32 Bit-Wörtern, verfügt über 32 General Purpose Register, 128 KB RAM/Persistent Storage, eine 5-stufige Pipeline mit Forwarding und Hazard-Handling sowie eine Logikeinheit für Branches und Interrupts. Ein Display-Controller steuert eine Konsolen-Ausgabe sowie ein Farbdisplay, während ein Keyboard-Controller Eingaben über physische In-Game-Tasten ermöglicht.

Ergänzt wird die Hardware auf der Softwareseite durch das Betriebssystem *FactOS*, das ein einfaches Filesystem sowie Systemcalls (zum Beispiel zum Drucken eines Strings im Terminal) zur Verfügung stellt.  Außerdem schränkt das Betriebssystem das ausführende User-Programm auf einen festen Bereich des RAMs ein und verhindert so direkten Zugriff auf die Hardware.

Im Talk möchte ich euch durch alle Schichten dieser Konstruktion führen:
Von den Grundlagen der Factorio-Signalphysik über CPU-Design und Pipeline-Hazards bis zur Toolchain und dem Betriebssystem. Außerdem gebe ich einen Einblick, wie die Limitierungen aber auch die Vorteile von Factorio im Vergleich zu herkömmlichen Logik Simulatoren das Design einer CPU beeinflussen können. Ich runde meinen Talk mit einer Live-Demonstration des Systems ab.

Die vollständige CPU, inklusive Quellcode des Assemblers, Blueprints und Beispielprogramme, stelle ich öffentlich zur Verfügung. Dadurch kann jede interessierte Person die Architektur in Factorio laden, erweitern und eigene Software dafür entwickeln.

Es wird im Anschluss eine [Self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/cpu-entwicklung-in-factorio-wie-benutze-ich-phds-f) geben, in der ich eine hands-on Einleitung geben werde, wie man die CPU in Factorio lädt, wie man Programme schreibt, diese assembliert und in Factorio einfügt. Auch kann man dort gerne mit mir über das Projekt quatschen, ich freue mich auf alle Beiträge und Kommentare :)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/cpu-entwicklung-in-factorio-vom-d-flip-flop-bis-zum-eigenen-betriebssystem
</itunes:summary>
      <itunes:duration>00:38:32</itunes:duration>
    </item>
    <item>
      <title>Och Menno Mode: Power Cycles, Power Suit, Dresscodes WTF (39c3)</title>
      <link>https://media.ccc.de/v/39c3-och-menno-mode-power-cycles-power-suit-dresscodes-wtf</link>
      <description>Der inkompetente Podcast über Dresscodes und Mode. Warum verschiedene Kleiderordnungen immer mal wieder zu komischen Situationen und politischen Missverständnissen gesorgt haben. Warum ist der Business Dress eigentlich nur ein besserer Hausanzug ? Warum wird aus gemütlicher Kleidung eine Kleidung die bei Staatsempfängen getragen wird. Warum ist ein Dresscode immer missverständlich ? Bitte zum Vortrag  in smart Casual  Business white Tie, aber nicht zu formal erscheinen. Wer das versteht oder auch nicht wird sich wohlfühlen.

Eine kleine Reise über die merkwürdige Welt der (Männer) Mode, die halt wenig sinnvoll ist. Mode ist halt nur eine Möglichkeit sich von anderen Abzugrenzen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-mode-power-cycles-power-suit-dresscodes-wtf
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83757-deu-Och_Menno_Mode_Power_Cycles_Power_Suit_Dresscodes_WTF_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83757-deu-Och_Menno_Mode_Power_Cycles_Power_Suit_Dresscodes_WTF_mp3.mp3?1766937426</guid>
      <dc:identifier>9e189fbf-c326-50ea-8be5-61ce4984a463</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Sven Uckermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83757, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Der inkompetente Podcast über Dresscodes und Mode. Warum verschiedene Kleiderordnungen immer mal wieder zu komischen Situationen und politischen Missverständnissen gesorgt haben. Warum ist der Business Dress eigentlich nur ein besserer Hausanzug ? Warum wird aus gemütlicher Kleidung eine Kleidung die bei Staatsempfängen getragen wird. Warum ist ein Dresscode immer missverständlich ? Bitte zum Vortrag  in smart Casual  Business white Tie, aber nicht zu formal erscheinen. Wer das versteht oder auch nicht wird sich wohlfühlen.

Eine kleine Reise über die merkwürdige Welt der (Männer) Mode, die halt wenig sinnvoll ist. Mode ist halt nur eine Möglichkeit sich von anderen Abzugrenzen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-mode-power-cycles-power-suit-dresscodes-wtf
</itunes:summary>
      <itunes:duration>00:44:59</itunes:duration>
    </item>
    <item>
      <title>A Quick Stop at the HostileShop (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-quick-stop-at-the-hostileshop</link>
      <description>HostileShop is a python-based tool for generating prompt injections and jailbreaks against LLM agents. I created HostileShop to see if I could use LLMs to write a framework that generates prompt injections against LLMs, by having LLMs attack other LLMs. It&#39;s LLMs all the way down. HostileShop generated prompt injections for a winning submission in OpenAI&#39;s GPT-OSS-20B RedTeam Contest. Since then, I have expanded HostileShop to generate injections for the entire LLM frontier, as well as to mutate jailbreaks to bypass prompt filters, adapt to LLM updates, and to give advice on performing injections against other agent systems. In this talk, I will give you an overview of LLM Agent hacking. I will cover LLM context window formats, LLM agents, agent vulnerability surface, and the prompting and efficiency insights that led to the success of HostileShop.

[HostileShop](https://github.com/mikeperry-tor/HostileShop) creates a simulated web shopping environment where an **attacker agent LLM** attempts to manipulate a **target shopping agent LLM** into performing unauthorized actions. Crucially, HostileShop does not use an LLM to judge attack success. Instead, success is determined automatically and immediately by the framework, which reduces costs and enables rapid continual learning by the attacker LLM.

HostileShop is best at discovering **prompt injections** that induce LLM Agents to make improper &quot;tool calls&quot;. In other words, HostileShop finds the magic spells that make LLM Agents call functions that they have available to them, often with the specific input of your choice.

HostileShop is also capable of [enhancement and mutation of &quot;universal&quot; jailbreaks](https://github.com/mikeperry-tor/HostileShop?tab=readme-ov-file#prompts-for-jailbreakers). This allows **cross-LLM adaptation of universal jailbreaks** that are powerful enough to make the target LLM become fully under your control, for arbitrary actions. This also enables public jailbreaks that have been partially blocked to work again, until they are more comprehensively addressed.

I created HostileShop as an experiment, but continue to maintain it to let me know if/when LLM agents finally become secure enough for use in privacy preserving systems, without the need to rely on [oppressive](https://runtheprompts.com/resources/chatgpt-info/chatgpt-is-reporting-your-prompts-to-police/) [levels of surveillance](https://www.anthropic.com/news/activating-asl3-protections).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-quick-stop-at-the-hostileshop
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2309-eng-A_Quick_Stop_at_the_HostileShop_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 17:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2309-eng-A_Quick_Stop_at_the_HostileShop_mp3.mp3?1766963643</guid>
      <dc:identifier>b3ef337e-bfb3-51bf-bcaa-0b2d697b9c7f</dc:identifier>
      <dc:date>2025-12-28T17:35:00+01:00</dc:date>
      <itunes:author>Mike Perry</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2309, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>HostileShop is a python-based tool for generating prompt injections and jailbreaks against LLM agents. I created HostileShop to see if I could use LLMs to write a framework that generates prompt injections against LLMs, by having LLMs attack other LLMs. It&#39;s LLMs all the way down. HostileShop generated prompt injections for a winning submission in OpenAI&#39;s GPT-OSS-20B RedTeam Contest. Since then, I have expanded HostileShop to generate injections for the entire LLM frontier, as well as to mutate jailbreaks to bypass prompt filters, adapt to LLM updates, and to give advice on performing injections against other agent systems. In this talk, I will give you an overview of LLM Agent hacking. I will cover LLM context window formats, LLM agents, agent vulnerability surface, and the prompting and efficiency insights that led to the success of HostileShop.

[HostileShop](https://github.com/mikeperry-tor/HostileShop) creates a simulated web shopping environment where an **attacker agent LLM** attempts to manipulate a **target shopping agent LLM** into performing unauthorized actions. Crucially, HostileShop does not use an LLM to judge attack success. Instead, success is determined automatically and immediately by the framework, which reduces costs and enables rapid continual learning by the attacker LLM.

HostileShop is best at discovering **prompt injections** that induce LLM Agents to make improper &quot;tool calls&quot;. In other words, HostileShop finds the magic spells that make LLM Agents call functions that they have available to them, often with the specific input of your choice.

HostileShop is also capable of [enhancement and mutation of &quot;universal&quot; jailbreaks](https://github.com/mikeperry-tor/HostileShop?tab=readme-ov-file#prompts-for-jailbreakers). This allows **cross-LLM adaptation of universal jailbreaks** that are powerful enough to make the target LLM become fully under your control, for arbitrary actions. This also enables public jailbreaks that have been partially blocked to work again, until they are more comprehensively addressed.

I created HostileShop as an experiment, but continue to maintain it to let me know if/when LLM agents finally become secure enough for use in privacy preserving systems, without the need to rely on [oppressive](https://runtheprompts.com/resources/chatgpt-info/chatgpt-is-reporting-your-prompts-to-police/) [levels of surveillance](https://www.anthropic.com/news/activating-asl3-protections).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-quick-stop-at-the-hostileshop
</itunes:summary>
      <itunes:duration>00:32:39</itunes:duration>
    </item>
    <item>
      <title>Chatkontrolle (39c3)</title>
      <link>https://media.ccc.de/v/39c3-episode-ii-der-rat-schlagt-zuruck</link>
      <description>Seit jetzt schon vier Jahren droht aus der EU die Chatkontrolle. In Deutschland ist das Thema nach den Protesten im Oktober aktueller denn je - und sogar Jens Spahn und Rainer Wendt sind plötzlich gegen diese Form der Überwachung. In diesem Vortrag schauen wir zurück und erklären was, vor allem im Hintergrund, passiert ist. Wir nehmen die Position der Bundesregierung genau unter die Lupe und werfen einen Blick auf die Schritte, die auf EU-Ebene vor uns liegen.

Die Chatkontrolle liest sich mehr wie eine tragische Komödie, als ein Gesetzgebungsverfahren. Nach dem dramaturgischen Rückblick auf dem 37C3 wird es nun Zeit einen Blick auf die Seite der Rebellen zu werfen. 
Markus Reuter und khaleesi haben den Gesetzgebungsprozess rund um die Chatkontrolle von Anfang an eng begleitet, er aus der der journalistischen, sie aus der Policy-Perspektive. 
Nach den ersten Jahren mit großen Rummel und Hollywoodstars ist es nach den EU-Wahlen doch etwas ruhig geworden. Doch die Gefahr ist nicht vom Tisch:

Zwar steht die Position des EU-Parlaments gegen die Chatkontrolle - aber wie sicher sie wirklich ist, ist unklar.
Derzeit hängt alles am Rat: Es gab sehr positive Vorschläge (polnische Ratspräsidentschaft) und negative Vorschläge (dänische Ratspräsidentschaft) - doch einigen können sich die Länder nicht und eine Mehrheit will die Chatkontrolle, kann sich aber nicht durchsetzen.

Und auch in Deutschland hat die Chatkontrolle den ganz großen Sprung in die Öffentlichkeit geschafft und die Gegner:innen einen Etappensieg errungen. Was dieser Erfolg mit der Arbeit der letzten vier Jahre zu tun hat und warum auch in Deutschland noch nichts in trockenen Tüchern ist, erzählen wir in diesem Talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/episode-ii-der-rat-schlagt-zuruck
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1377-deu-Chatkontrolle_-_Ctrl_Alt_Delete_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1377-deu-Chatkontrolle_-_Ctrl_Alt_Delete_mp3.mp3?1766883010</guid>
      <dc:identifier>9296cd85-f869-5687-94cb-e87d805249a2</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>khaleesi, Markus Reuter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1377, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>Ctrl+Alt+Delete</itunes:subtitle>
      <itunes:summary>Seit jetzt schon vier Jahren droht aus der EU die Chatkontrolle. In Deutschland ist das Thema nach den Protesten im Oktober aktueller denn je - und sogar Jens Spahn und Rainer Wendt sind plötzlich gegen diese Form der Überwachung. In diesem Vortrag schauen wir zurück und erklären was, vor allem im Hintergrund, passiert ist. Wir nehmen die Position der Bundesregierung genau unter die Lupe und werfen einen Blick auf die Schritte, die auf EU-Ebene vor uns liegen.

Die Chatkontrolle liest sich mehr wie eine tragische Komödie, als ein Gesetzgebungsverfahren. Nach dem dramaturgischen Rückblick auf dem 37C3 wird es nun Zeit einen Blick auf die Seite der Rebellen zu werfen. 
Markus Reuter und khaleesi haben den Gesetzgebungsprozess rund um die Chatkontrolle von Anfang an eng begleitet, er aus der der journalistischen, sie aus der Policy-Perspektive. 
Nach den ersten Jahren mit großen Rummel und Hollywoodstars ist es nach den EU-Wahlen doch etwas ruhig geworden. Doch die Gefahr ist nicht vom Tisch:

Zwar steht die Position des EU-Parlaments gegen die Chatkontrolle - aber wie sicher sie wirklich ist, ist unklar.
Derzeit hängt alles am Rat: Es gab sehr positive Vorschläge (polnische Ratspräsidentschaft) und negative Vorschläge (dänische Ratspräsidentschaft) - doch einigen können sich die Länder nicht und eine Mehrheit will die Chatkontrolle, kann sich aber nicht durchsetzen.

Und auch in Deutschland hat die Chatkontrolle den ganz großen Sprung in die Öffentlichkeit geschafft und die Gegner:innen einen Etappensieg errungen. Was dieser Erfolg mit der Arbeit der letzten vier Jahre zu tun hat und warum auch in Deutschland noch nichts in trockenen Tüchern ist, erzählen wir in diesem Talk.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/episode-ii-der-rat-schlagt-zuruck
</itunes:summary>
      <itunes:duration>00:55:38</itunes:duration>
    </item>
    <item>
      <title>Verlorene Domains, offene Türen (39c3)</title>
      <link>https://media.ccc.de/v/39c3-verlorene-domains-offene-turen-was-alte-behordendomains-verraten</link>
      <description>Was passiert, wenn staatliche Domains auslaufen - und plötzlich jemand anderes sie besitzt?
In diesem Vortrag wird berichtet, wie mehrere ehemals offizielle, aber unregistrierte Domains deutscher Bundesministerien und Behörden erworben werden konnten - und welche Datenströme dadurch sichtbar wurden. Über Monate hinweg konnten so DNS-Anfragen aus Netzen des Bundes empfangen werden - ein erhebliches Sicherheitsrisiko. Unter anderem da es so möglich war Accounts zu übernehmen, Validierungen von E-Mailsignaturen zu manipulieren, Anfrage umzuleiten und im Extremfall Code auf Systemen auszuführen.
(Keine sensiblen Daten werden veröffentlicht; der Fokus liegt auf Forschung, Aufklärung und verantwortungsvollem Umgang mit den Ergebnissen.)

Im Rahmen der Untersuchung zeigten sich nicht nur Fehlkonfigurationen, sondern auch Phänomene wie Bitsquatting und Typoquatting innerhalb der Verwaltungsnetze. Mit dem Betrieb eines DNS-Servers und dem Erwerb von bund.ee (naher Typosquatting/Bitquatting zu bund.de) konnten u.a. zahlreiche DNS-Anfragen von Servern des Bundesministerium des Innern (BMI) und weiterer Einrichtungen des Bundes empfangen werden.

Der Vortrag beleuchtet die technischen und organisatorischen Schwachstellen, die hinter solchen Vorgängen stehen - und zeigt, wie DNS-Details Einblicke in die IT-Infrastruktur des Staates ermöglichen können. Abgerundet wird das Ganze durch praktische Beispiele, Datenanalysen und Empfehlungen, wie sich ähnliche Vorfälle künftig vermeiden lassen.

In anderen Ländern sind gov-Domains als TLDs längst üblich (bspw. gov.uk) - in Deutschland ist bund.de oder gov.de allerdings nicht so verbreitet wie man glaubt, unter anderem da Bundesministerien eigene Domains nutzen oder nach Regierungsbildung umbenannt werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/verlorene-domains-offene-turen-was-alte-behordendomains-verraten
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1458-deu-Verlorene_Domains_offene_Tueren_-_Was_alte_Behoerdendomains_verraten_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 21:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1458-deu-Verlorene_Domains_offene_Tueren_-_Was_alte_Behoerdendomains_verraten_mp3.mp3?1766969069</guid>
      <dc:identifier>6a747cc1-1320-5027-b7f9-050a6f3b2134</dc:identifier>
      <dc:date>2025-12-28T21:05:00+01:00</dc:date>
      <itunes:author>Tim Philipp Schäfers (TPS)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1458, 2025, 39c3, Security, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>Was alte Behördendomains verraten</itunes:subtitle>
      <itunes:summary>Was passiert, wenn staatliche Domains auslaufen - und plötzlich jemand anderes sie besitzt?
In diesem Vortrag wird berichtet, wie mehrere ehemals offizielle, aber unregistrierte Domains deutscher Bundesministerien und Behörden erworben werden konnten - und welche Datenströme dadurch sichtbar wurden. Über Monate hinweg konnten so DNS-Anfragen aus Netzen des Bundes empfangen werden - ein erhebliches Sicherheitsrisiko. Unter anderem da es so möglich war Accounts zu übernehmen, Validierungen von E-Mailsignaturen zu manipulieren, Anfrage umzuleiten und im Extremfall Code auf Systemen auszuführen.
(Keine sensiblen Daten werden veröffentlicht; der Fokus liegt auf Forschung, Aufklärung und verantwortungsvollem Umgang mit den Ergebnissen.)

Im Rahmen der Untersuchung zeigten sich nicht nur Fehlkonfigurationen, sondern auch Phänomene wie Bitsquatting und Typoquatting innerhalb der Verwaltungsnetze. Mit dem Betrieb eines DNS-Servers und dem Erwerb von bund.ee (naher Typosquatting/Bitquatting zu bund.de) konnten u.a. zahlreiche DNS-Anfragen von Servern des Bundesministerium des Innern (BMI) und weiterer Einrichtungen des Bundes empfangen werden.

Der Vortrag beleuchtet die technischen und organisatorischen Schwachstellen, die hinter solchen Vorgängen stehen - und zeigt, wie DNS-Details Einblicke in die IT-Infrastruktur des Staates ermöglichen können. Abgerundet wird das Ganze durch praktische Beispiele, Datenanalysen und Empfehlungen, wie sich ähnliche Vorfälle künftig vermeiden lassen.

In anderen Ländern sind gov-Domains als TLDs längst üblich (bspw. gov.uk) - in Deutschland ist bund.de oder gov.de allerdings nicht so verbreitet wie man glaubt, unter anderem da Bundesministerien eigene Domains nutzen oder nach Regierungsbildung umbenannt werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/verlorene-domains-offene-turen-was-alte-behordendomains-verraten
</itunes:summary>
      <itunes:duration>00:40:02</itunes:duration>
    </item>
    <item>
      <title>Bluetooth Headphone Jacking: A Key to Your Phone (39c3)</title>
      <link>https://media.ccc.de/v/39c3-bluetooth-headphone-jacking-a-key-to-your-phone</link>
      <description>Bluetooth headphones and earbuds are everywhere, and we were wondering what attackers could abuse them for. Sure, they can probably do things like finding out what the person is currently listening to. But what else? During our research we discovered three vulnerabilities (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) in popular Bluetooth audio chips developed by Airoha. These chips are used by many popular device manufacturers in numerous Bluetooth headphones and earbuds.

The identified vulnerabilities may allow a complete device compromise. We demonstrate the immediate impact using a pair of current-generation headphones. We also demonstrate how a compromised Bluetooth peripheral can be abused to attack paired devices, like smartphones, due to their trust relationship with the peripheral.

This presentation will give an overview over the vulnerabilities and a demonstration and discussion of their impact. We also generalize these findings and discuss the impact of compromised Bluetooth peripherals in general. At the end, we briefly discuss the difficulties in the disclosure and patching process. Along with the talk, we will release tooling for users to check whether their devices are affected and for other researchers to continue looking into Airoha-based devices.

Examples of affected vendors and devices are Sony (e.g., WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (e.g. Major V, Minor IV), Beyerdynamic (e.g. AMIRON 300), or Jabra (e.g. Elite 8 Active).

Airoha is a vendor that, amongst other things, builds Bluetooth SoCs and offers reference designs and implementations incorporating these chips. They have become a large supplier in the Bluetooth audio space, especially in the area of True Wireless Stereo (TWS) earbuds. Several reputable headphone and earbud vendors have built products based on Airoha’s SoCs and reference implementations using Airoha’s Software Development Kit (SDK).

During our Bluetooth Auracast research we stumbled upon a pair of these headphones. During the process of obtaining the firmware for further research we initially discovered the powerful custom Bluetooth protocol called *RACE*. The protocol provides functionality to take full control of headphones. Data can be written to and read from the device&#39;s flash and RAM.

The goal of this presentation is twofold. Firstly, we want to inform about the vulnerabilities. It is important that headphone users are aware of the issues. In our opinion, some of the device manufacturers have done a bad job of informing their users about the potential threats and the available security updates. We also want to provide the technical details to understand the issues and enable other researchers to continue working with the platform. With the protocol it is possible to read and write firmware. This opens up the possibility to patch and potentially customize the firmware.

Secondly, we want to discuss the general implications of compromising Bluetooth peripherals. As smart phones are becoming increasingly secure, the focus for attackers might shift to other devices in the environment of the smart phone. For example, when the Bluetooth Link Key, that authenticates a Bluetooth connection between the smart phone and the peripheral is stolen, an attacker might be able to impersonate the peripheral and gain its capabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/bluetooth-headphone-jacking-a-key-to-your-phone
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1491-eng-Bluetooth_Headphone_Jacking_A_Key_to_Your_Phone_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1491-eng-Bluetooth_Headphone_Jacking_A_Key_to_Your_Phone_mp3.mp3?1766930283</guid>
      <dc:identifier>887fe87e-6ef2-5d94-98c8-f582cb22f442</dc:identifier>
      <dc:date>2025-12-27T23:00:00+01:00</dc:date>
      <itunes:author>Dennis Heinze, Frieder Steinmetz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1491, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Bluetooth headphones and earbuds are everywhere, and we were wondering what attackers could abuse them for. Sure, they can probably do things like finding out what the person is currently listening to. But what else? During our research we discovered three vulnerabilities (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) in popular Bluetooth audio chips developed by Airoha. These chips are used by many popular device manufacturers in numerous Bluetooth headphones and earbuds.

The identified vulnerabilities may allow a complete device compromise. We demonstrate the immediate impact using a pair of current-generation headphones. We also demonstrate how a compromised Bluetooth peripheral can be abused to attack paired devices, like smartphones, due to their trust relationship with the peripheral.

This presentation will give an overview over the vulnerabilities and a demonstration and discussion of their impact. We also generalize these findings and discuss the impact of compromised Bluetooth peripherals in general. At the end, we briefly discuss the difficulties in the disclosure and patching process. Along with the talk, we will release tooling for users to check whether their devices are affected and for other researchers to continue looking into Airoha-based devices.

Examples of affected vendors and devices are Sony (e.g., WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (e.g. Major V, Minor IV), Beyerdynamic (e.g. AMIRON 300), or Jabra (e.g. Elite 8 Active).

Airoha is a vendor that, amongst other things, builds Bluetooth SoCs and offers reference designs and implementations incorporating these chips. They have become a large supplier in the Bluetooth audio space, especially in the area of True Wireless Stereo (TWS) earbuds. Several reputable headphone and earbud vendors have built products based on Airoha’s SoCs and reference implementations using Airoha’s Software Development Kit (SDK).

During our Bluetooth Auracast research we stumbled upon a pair of these headphones. During the process of obtaining the firmware for further research we initially discovered the powerful custom Bluetooth protocol called *RACE*. The protocol provides functionality to take full control of headphones. Data can be written to and read from the device&#39;s flash and RAM.

The goal of this presentation is twofold. Firstly, we want to inform about the vulnerabilities. It is important that headphone users are aware of the issues. In our opinion, some of the device manufacturers have done a bad job of informing their users about the potential threats and the available security updates. We also want to provide the technical details to understand the issues and enable other researchers to continue working with the platform. With the protocol it is possible to read and write firmware. This opens up the possibility to patch and potentially customize the firmware.

Secondly, we want to discuss the general implications of compromising Bluetooth peripherals. As smart phones are becoming increasingly secure, the focus for attackers might shift to other devices in the environment of the smart phone. For example, when the Bluetooth Link Key, that authenticates a Bluetooth connection between the smart phone and the peripheral is stolen, an attacker might be able to impersonate the peripheral and gain its capabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/bluetooth-headphone-jacking-a-key-to-your-phone
</itunes:summary>
      <itunes:duration>00:59:12</itunes:duration>
    </item>
    <item>
      <title>Hatupangwingwi (39c3)</title>
      <link>https://media.ccc.de/v/39c3-hatupangwingwi-the-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems</link>
      <description>The session title is fashioned after the Kenyan movement building rhetoric “Hatupangwingwi” which is Kenyan slang meant as a call to action to counter anti-movement building techniques by the political class and resist infiltration and corruption. This is true for the organisation and movement building towards inclusive identity regimes in Kenya. 
The session seeks to explore the lessons from Kenya’s journey to digitalization of public services  and the uptake of Digital Public infrastructure. It digs deeper on the power of us and how civil society could stop a destructive surveillance driven digitalisation thus protecting millions of Kenyans.

In 2019, the Kenyan government announced the transition to a centralised database named National integrated Identity management system (Huduma Namba) in a bid to develop a digital Identity system that went on to be termed a “single source of truth. Historically, Kenya has not had the best track record with civil registration and identity systems. This is particularly due to the linkages with colonial practices with the first ID “Kipande” being used as a tool for surveillance of natives and imposed for restriction of movement. This system carried on post independence creating different classes of citizens in terms of access to nationality documents. 
It is for this reason that CSOs, mostly community-based, chose a three pronged approach to counter this; seeking legal redress, grassroots/community mobilization and advocacy and spotlighting ways in which in a shrinking civil society space, Kenyan civil society was able not only take up space, but make their impact felt in protecting the rights of those on the margins. The session shares lessons of how we shaped the Media narrative that took down a multi million dollar project that was not people centered but rather oppression driven. This session shares experiences of how we created a heightened sense of citizenry awareness to shoot down oppressive digitalisation agendas. 
The aim is to show how these efforts led to over 10 million Kenyans resisting to enroll in the system especially the young people (Gen Z) who felt they were being coerced to join a system due to the poor messaging by the government and they connected with the NGO campaign thus choosing to resist the system in the true spirit of Hatupangwingwi,  with Hashtags like [#DOIDRIGHT](https://events.ccc.de/congress/2025/hub/tag/DOIDRIGHT) and [#DEPORTME](https://events.ccc.de/congress/2025/hub/tag/DEPORTME) trending on social media as a sign of resistance. This led to the collapse of the whole project.
Finally, the session will share how in 2022, when the new government wanted to roll out the new DPI project known as Maisha Namba, they realised the importance of including civil society voices and they convened over 50 NGOs to try to build buy-in for the new digital ID program. It was the first time the government and NGOs were on the same table discussing how to build an inclusive digital ID system. This is the story of how the power of us led to civil society earning their space in the designing phase of the new Digital Public Infrastructure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hatupangwingwi-the-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1676-eng-Hatupangwingwi_The_story_how_Kenyans_fought_back_against_intrusive_digital_identity_systems_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1676-eng-Hatupangwingwi_The_story_how_Kenyans_fought_back_against_intrusive_digital_identity_systems_mp3.mp3?1766940058</guid>
      <dc:identifier>13360c32-568f-519d-a8fd-0a9740089ccf</dc:identifier>
      <dc:date>2025-12-28T11:00:00+01:00</dc:date>
      <itunes:author>Mustafa Mahmoud Yousif</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1676, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>The story how Kenyans fought back against intrusive digital identity systems</itunes:subtitle>
      <itunes:summary>The session title is fashioned after the Kenyan movement building rhetoric “Hatupangwingwi” which is Kenyan slang meant as a call to action to counter anti-movement building techniques by the political class and resist infiltration and corruption. This is true for the organisation and movement building towards inclusive identity regimes in Kenya. 
The session seeks to explore the lessons from Kenya’s journey to digitalization of public services  and the uptake of Digital Public infrastructure. It digs deeper on the power of us and how civil society could stop a destructive surveillance driven digitalisation thus protecting millions of Kenyans.

In 2019, the Kenyan government announced the transition to a centralised database named National integrated Identity management system (Huduma Namba) in a bid to develop a digital Identity system that went on to be termed a “single source of truth. Historically, Kenya has not had the best track record with civil registration and identity systems. This is particularly due to the linkages with colonial practices with the first ID “Kipande” being used as a tool for surveillance of natives and imposed for restriction of movement. This system carried on post independence creating different classes of citizens in terms of access to nationality documents. 
It is for this reason that CSOs, mostly community-based, chose a three pronged approach to counter this; seeking legal redress, grassroots/community mobilization and advocacy and spotlighting ways in which in a shrinking civil society space, Kenyan civil society was able not only take up space, but make their impact felt in protecting the rights of those on the margins. The session shares lessons of how we shaped the Media narrative that took down a multi million dollar project that was not people centered but rather oppression driven. This session shares experiences of how we created a heightened sense of citizenry awareness to shoot down oppressive digitalisation agendas. 
The aim is to show how these efforts led to over 10 million Kenyans resisting to enroll in the system especially the young people (Gen Z) who felt they were being coerced to join a system due to the poor messaging by the government and they connected with the NGO campaign thus choosing to resist the system in the true spirit of Hatupangwingwi,  with Hashtags like [#DOIDRIGHT](https://events.ccc.de/congress/2025/hub/tag/DOIDRIGHT) and [#DEPORTME](https://events.ccc.de/congress/2025/hub/tag/DEPORTME) trending on social media as a sign of resistance. This led to the collapse of the whole project.
Finally, the session will share how in 2022, when the new government wanted to roll out the new DPI project known as Maisha Namba, they realised the importance of including civil society voices and they convened over 50 NGOs to try to build buy-in for the new digital ID program. It was the first time the government and NGOs were on the same table discussing how to build an inclusive digital ID system. This is the story of how the power of us led to civil society earning their space in the designing phase of the new Digital Public Infrastructure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hatupangwingwi-the-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems
</itunes:summary>
      <itunes:duration>00:55:22</itunes:duration>
    </item>
    <item>
      <title>Chaos Communication Chemistry (39c3)</title>
      <link>https://media.ccc.de/v/39c3-chaos-communication-chemistry-dna-security-systems-based-on-molecular-randomness</link>
      <description>**Over the past few decades, nucleic acids have increasingly been investigated as alternative data storage media and platforms for molecular computing. This talk builds on past research and introduces another branch to the field: DNA cryptography based on random chemistry. This technology provides a platform for conceiving new security architectures that bridge the physical with the digital world.**

Nucleic acids have been theorized as potential data storage and computation platforms since the mid-20th century. In the meantime, notable advances have been made in implementing such systems, combining academic research with industry efforts. 
After providing a general introduction to the interdisciplinary field of DNA information technology, in the second half of the talk focuses on DNA-based cryptography and security systems, in particular zooming in on the example of chemical unclonable functions (CUFs) based on randomly generated, synthetic DNA sequences. Similar to Physical Unclonable Functions (PUFs), these DNA-based systems contain vast random elements that cannot be reconstructed – neither algorithmically nor synthetically. Using biochemical processing, we can operate these systems in a fashion comparable to cryptographic hash functions, enabling new authentication protocols. Aside from covering the basics, we delve into the advantages, as well as the drawbacks, of DNA as a medium. Finally, we explore how CUFs could in the future be implemented as physical security architectures: For example, in anti-counterfeiting of medicines or as personal signatures for artworks. 
In a broader sense, this talk aims to inspire a reconsideration of entropy, randomness and information in the experimental sciences through a digital lens. In doing so, it provides examples of how looking at physical systems through an information perspective can unravel new synergies, applications and even security architectures.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-communication-chemistry-dna-security-systems-based-on-molecular-randomness
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1493-eng-Chaos_Communication_Chemistry_DNA_security_systems_based_on_molecular_randomness_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1493-eng-Chaos_Communication_Chemistry_DNA_security_systems_based_on_molecular_randomness_mp3.mp3?1766950343</guid>
      <dc:identifier>656a3c17-8cd8-516f-bf31-645c98af7990</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Anne Lüscher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1493, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-por, Day 2</itunes:keywords>
      <itunes:subtitle>DNA security systems based on molecular randomness</itunes:subtitle>
      <itunes:summary>**Over the past few decades, nucleic acids have increasingly been investigated as alternative data storage media and platforms for molecular computing. This talk builds on past research and introduces another branch to the field: DNA cryptography based on random chemistry. This technology provides a platform for conceiving new security architectures that bridge the physical with the digital world.**

Nucleic acids have been theorized as potential data storage and computation platforms since the mid-20th century. In the meantime, notable advances have been made in implementing such systems, combining academic research with industry efforts. 
After providing a general introduction to the interdisciplinary field of DNA information technology, in the second half of the talk focuses on DNA-based cryptography and security systems, in particular zooming in on the example of chemical unclonable functions (CUFs) based on randomly generated, synthetic DNA sequences. Similar to Physical Unclonable Functions (PUFs), these DNA-based systems contain vast random elements that cannot be reconstructed – neither algorithmically nor synthetically. Using biochemical processing, we can operate these systems in a fashion comparable to cryptographic hash functions, enabling new authentication protocols. Aside from covering the basics, we delve into the advantages, as well as the drawbacks, of DNA as a medium. Finally, we explore how CUFs could in the future be implemented as physical security architectures: For example, in anti-counterfeiting of medicines or as personal signatures for artworks. 
In a broader sense, this talk aims to inspire a reconsideration of entropy, randomness and information in the experimental sciences through a digital lens. In doing so, it provides examples of how looking at physical systems through an information perspective can unravel new synergies, applications and even security architectures.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaos-communication-chemistry-dna-security-systems-based-on-molecular-randomness
</itunes:summary>
      <itunes:duration>00:41:07</itunes:duration>
    </item>
    <item>
      <title>CCC-Jahresrückblick (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ccc-jahresruckblick</link>
      <description>Das war nicht das Jahr 2025, das wir bestellt hatten.

2025 war ein gutes Jahr für Exploits, kein gutes Jahr für die Freiheit und ein herausragendes für schlechte Ideen. Regierungen kämpften weiter für Massenüberwachung, natürlich mit KI-Unterstützung™. Kriege wurden weiter „digitalisiert“, Chatkontrolle als Kinderschutz verkauft, Waffensysteme haben inzwischen mehr Autonomie als die meisten Bürger*innen und künstliche Intelligenz löst endlich alle Probleme – vor allem die, die bisher niemand hatte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ccc-jahresruckblick
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2397-deu-CCC-Jahresrueckblick_mp3.mp3"
        length="88080384"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2397-deu-CCC-Jahresrueckblick_mp3.mp3?1766959203</guid>
      <dc:identifier>49b35210-41ea-547d-86da-1ca62612c7b6</dc:identifier>
      <dc:date>2025-12-28T16:35:00+01:00</dc:date>
      <itunes:author>Constanze Kurz, khaleesi, Matthias Marx, Linus Neumann, erdgeist</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2397, 2025, 39c3, CCC &amp; Community, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>Das war nicht das Jahr 2025, das wir bestellt hatten.

2025 war ein gutes Jahr für Exploits, kein gutes Jahr für die Freiheit und ein herausragendes für schlechte Ideen. Regierungen kämpften weiter für Massenüberwachung, natürlich mit KI-Unterstützung™. Kriege wurden weiter „digitalisiert“, Chatkontrolle als Kinderschutz verkauft, Waffensysteme haben inzwischen mehr Autonomie als die meisten Bürger*innen und künstliche Intelligenz löst endlich alle Probleme – vor allem die, die bisher niemand hatte.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ccc-jahresruckblick
</itunes:summary>
      <itunes:duration>01:31:53</itunes:duration>
    </item>
    <item>
      <title>Chaospager (39c3)</title>
      <link>https://media.ccc.de/v/39c3-chaospager-how-to-construct-an-open-pager-system-for-c3</link>
      <description>In this talk, we will give an introduction into the project (i.e. how it all started at 38c3 and why we are here now), provide an in-depth review of how the development process of our pager worked and what our future goals are.

In our introduction, we will talk about the origin and exploration phase of the inital pager idea (i.e. how we went from the idea of bringing POCSAG Pager transmitter to 38c3, over a cable-bound prototype, to a first working pager on a proper PCB). We will also present our plans of connecting our POCSAG transmitter infrastructure to THOT (CERTs own dispatch software).

For our in-depth review about the project, we explain how we encountered major reception problems, how we analyzed them at easterhegg22 and conducted experiments there, and why we are opting for a custom HF frontend design instead of an already-made one from chinese vendors. Moreover, we provide an overview of our transmitter devices and give some advice on how to replicate those.

Lastly, we will discuss further challenges and what our next goals are.

If we are reaching our milestone until 39c3, we will also give a live demo of the system.

At 38c3, we conducted an experiment to test out our self-built POCSAG Pager infrastructure. Together with DL0TUH and CERT, we are now working on an open pager solution leveraging well-known components in the maker commmunity (e.g. ESP32, SX1262) to support the alarming of action forces at c3 events. In this talk, we will guide you through the process of developing such a project, problems that are occuring and what our future plans are.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaospager-how-to-construct-an-open-pager-system-for-c3
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2015-eng-Chaospager_-_How_to_construct_an_Open_Pager_System_for_c3_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2015-eng-Chaospager_-_How_to_construct_an_Open_Pager_System_for_c3_mp3.mp3?1766935201</guid>
      <dc:identifier>f9204594-d3f2-5c45-ba71-542a99eb9e5d</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Max, Julian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2015, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, Day 2</itunes:keywords>
      <itunes:subtitle>How to construct an Open Pager System for c3</itunes:subtitle>
      <itunes:summary>In this talk, we will give an introduction into the project (i.e. how it all started at 38c3 and why we are here now), provide an in-depth review of how the development process of our pager worked and what our future goals are.

In our introduction, we will talk about the origin and exploration phase of the inital pager idea (i.e. how we went from the idea of bringing POCSAG Pager transmitter to 38c3, over a cable-bound prototype, to a first working pager on a proper PCB). We will also present our plans of connecting our POCSAG transmitter infrastructure to THOT (CERTs own dispatch software).

For our in-depth review about the project, we explain how we encountered major reception problems, how we analyzed them at easterhegg22 and conducted experiments there, and why we are opting for a custom HF frontend design instead of an already-made one from chinese vendors. Moreover, we provide an overview of our transmitter devices and give some advice on how to replicate those.

Lastly, we will discuss further challenges and what our next goals are.

If we are reaching our milestone until 39c3, we will also give a live demo of the system.

At 38c3, we conducted an experiment to test out our self-built POCSAG Pager infrastructure. Together with DL0TUH and CERT, we are now working on an open pager solution leveraging well-known components in the maker commmunity (e.g. ESP32, SX1262) to support the alarming of action forces at c3 events. In this talk, we will guide you through the process of developing such a project, problems that are occuring and what our future plans are.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/chaospager-how-to-construct-an-open-pager-system-for-c3
</itunes:summary>
      <itunes:duration>00:38:27</itunes:duration>
    </item>
    <item>
      <title>Live, Die, Repeat (39c3)</title>
      <link>https://media.ccc.de/v/39c3-live-die-repeat-the-fight-against-data-retention-and-boundless-access-to-data</link>
      <description>Both within the EU as well as nationally in Germany, there exists a renewed drive to implement data retention, a practice struck down by the ECJ and discontinued in many national legislations. In parallel, cross-border access to stored data has been mandated within the EU as “e-evidence”, and will soon be extended to 90+ countries under the umbrella of the EU cybercrime convention. In principle, all data stored by service providers will be available to law enforcement as part of a criminal investigation. The timing of both initiatives is not coincidental, as access to data naturally relies on the availability of data.
The talk will address the state of play on data retention in various legislations, and introduce the practice of cross border access to stored data by law enforcement as well as its shortcomings and threats to privacy and confidentiality.

The Specter of Data Retention is back in the political arena, both as a harmonized, EU-wide approach as well as being part of the coalition agreement of the new German national government. Other countries have already recently implemented new data retention laws, i.e. Belgium or Denmark. 
In parallel, access to all types of stored data – and not only data stored under a data retention regime – by law enforcement has been radically reformed by groundbreaking new legislation, undermining both exiting national safeguards as well as protections implemented by businesses aiming for a higher standard in cyber security and data protection.  
The talk will give an overview on recent developments for a harmonized “minimum” approach to data retention under the Polish and Danish EU presidency as well as the new German legislation currently under consideration. 
It will introduce the upcoming international release mechanisms for stored data under the e-evidence legislation, the 2nd protocol to the EU cybercrime convention as well as future threats from the UN cybercrime convention. 
It will address how a cross-border request for information works in practice, which types of data can be requested by whom, and who will be responsible for the few remaining safeguards – including an analysis of the threat model and potential “side channel” attacks by cybercrime to gain access to basically all data stored by and with service providers.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/live-die-repeat-the-fight-against-data-retention-and-boundless-access-to-data
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2409-eng-Live_Die_Repeat_The_fight_against_data_retention_and_boundless_access_to_data_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2409-eng-Live_Die_Repeat_The_fight_against_data_retention_and_boundless_access_to_data_mp3.mp3?1766949369</guid>
      <dc:identifier>693e18d6-e777-596b-a21d-dd9e9f0282e6</dc:identifier>
      <dc:date>2025-12-28T14:45:00+01:00</dc:date>
      <itunes:author>Klaus Landefeld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2409, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:subtitle>The fight against data retention and boundless access to data</itunes:subtitle>
      <itunes:summary>Both within the EU as well as nationally in Germany, there exists a renewed drive to implement data retention, a practice struck down by the ECJ and discontinued in many national legislations. In parallel, cross-border access to stored data has been mandated within the EU as “e-evidence”, and will soon be extended to 90+ countries under the umbrella of the EU cybercrime convention. In principle, all data stored by service providers will be available to law enforcement as part of a criminal investigation. The timing of both initiatives is not coincidental, as access to data naturally relies on the availability of data.
The talk will address the state of play on data retention in various legislations, and introduce the practice of cross border access to stored data by law enforcement as well as its shortcomings and threats to privacy and confidentiality.

The Specter of Data Retention is back in the political arena, both as a harmonized, EU-wide approach as well as being part of the coalition agreement of the new German national government. Other countries have already recently implemented new data retention laws, i.e. Belgium or Denmark. 
In parallel, access to all types of stored data – and not only data stored under a data retention regime – by law enforcement has been radically reformed by groundbreaking new legislation, undermining both exiting national safeguards as well as protections implemented by businesses aiming for a higher standard in cyber security and data protection.  
The talk will give an overview on recent developments for a harmonized “minimum” approach to data retention under the Polish and Danish EU presidency as well as the new German legislation currently under consideration. 
It will introduce the upcoming international release mechanisms for stored data under the e-evidence legislation, the 2nd protocol to the EU cybercrime convention as well as future threats from the UN cybercrime convention. 
It will address how a cross-border request for information works in practice, which types of data can be requested by whom, and who will be responsible for the few remaining safeguards – including an analysis of the threat model and potential “side channel” attacks by cybercrime to gain access to basically all data stored by and with service providers.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/live-die-repeat-the-fight-against-data-retention-and-boundless-access-to-data
</itunes:summary>
      <itunes:duration>00:40:17</itunes:duration>
    </item>
    <item>
      <title>Och Menno – IT und IT Security Uppsis (39c3)</title>
      <link>https://media.ccc.de/v/39c3-och-menno-it-und-it-security-uppsis</link>
      <description>Willkommen     zum inkompetenten Podcast mit der besonderen Folge zur Inkompetenz in der IT und IT Security. Warum ist das Password Louvre schlecht ? Wie läuft die Cloud Transformation richtig schlecht ?
Eine kleine Show der Pleiten, Pech und Pannen. Und für die Besucher des Talks über Uboote letztes Jahr gibt es noch einen kleinen Ausflug in die Welt der ultrakomprimierten Daten, oder die Server formaly known als TITAN Steuersystem.

Ein kleiner Rundflug über die besten Fails der letzten Jahre.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-it-und-it-security-uppsis
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83756-deu-Och_Menno_-_IT_und_IT_Security_Uppsis_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83756-deu-Och_Menno_-_IT_und_IT_Security_Uppsis_mp3.mp3?1766881409</guid>
      <dc:identifier>0ba98a34-3b81-5578-9485-572db751d5c5</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>Sven Uckermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83756, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>Willkommen     zum inkompetenten Podcast mit der besonderen Folge zur Inkompetenz in der IT und IT Security. Warum ist das Password Louvre schlecht ? Wie läuft die Cloud Transformation richtig schlecht ?
Eine kleine Show der Pleiten, Pech und Pannen. Und für die Besucher des Talks über Uboote letztes Jahr gibt es noch einen kleinen Ausflug in die Welt der ultrakomprimierten Daten, oder die Server formaly known als TITAN Steuersystem.

Ein kleiner Rundflug über die besten Fails der letzten Jahre.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/och-menno-it-und-it-security-uppsis
</itunes:summary>
      <itunes:duration>00:42:11</itunes:duration>
    </item>
    <item>
      <title>Suing spyware in Europe: news from the front! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-suing-spyware-in-europe-news-from-the-front</link>
      <description>In 2022, CitizenLab contacted a member of the Spanish non-profit Irídia to tell them that one of their members had likely been hacked with Pegasus spyware. The target, a lawyer, had been spied on by the Spanish government in 2020 because he represented a Catalan politician who was in prison. His phone was infected with Pegasus during the COVID-19 lockdown, on the same day he was having an online meeting with other lawyers working on the case.

Irídia and the lawyer (Andreu) decided to take the case to court. A few years later, he met with Data Rights and invited them to join forces and bring in partners from across Europe to increase the impact. This collaboration led to the creation of the PEGA coalition in May 2025.

This talk goes over the status of the case and work we have done across Europe to bring spyware use in court.

Despite the European Parliament’s PEGA investigation in 2023, spyware scandals in Europe continue to grow, with little real action to stop or address them. Many EU countries were — or still are — clients of the world’s major spyware companies. As a result, nothing changes except the number of victims targeted by these technologies. Worst, offices or clients in the EU is useful for spyware companies&#39; sales pitch. So, the EU is a growing hub for this ominous ecosystem! With no real political will to act, members of the PEGA investigation say the only hope for change is to take these cases to court — and that’s exactly the path we’ve chosen!

Irídia’s case is one of the flagship cases in the EU, both for its depth and for what it has achieved so far. We will review the current status and implications of the case, examining issues that range from state responsibility to the role of the spyware company behind Pegasus — in its creation, sale, and export — which maintains a strong presence within the EU.

After that, we will take a step back to look at what is happening across Europe. We will highlight the most significant cases currently moving forward, as well as some of the PEGA coalition’s strategies for driving accountability, strengthening safeguards, and ensuring remedies. The coalition’s mission goes beyond legal action — it aims to prevent the devastating impact of spyware and push for systemic change.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/suing-spyware-in-europe-news-from-the-front
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1792-eng-Suing_spyware_in_Europe_news_from_the_front_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 12:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1792-eng-Suing_spyware_in_Europe_news_from_the_front_mp3.mp3?1766943009</guid>
      <dc:identifier>d1a92d77-d8c6-524e-ba32-d2e9547723e0</dc:identifier>
      <dc:date>2025-12-28T12:15:00+01:00</dc:date>
      <itunes:author>Lori Roussey, Celia/Irídia</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1792, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>In 2022, CitizenLab contacted a member of the Spanish non-profit Irídia to tell them that one of their members had likely been hacked with Pegasus spyware. The target, a lawyer, had been spied on by the Spanish government in 2020 because he represented a Catalan politician who was in prison. His phone was infected with Pegasus during the COVID-19 lockdown, on the same day he was having an online meeting with other lawyers working on the case.

Irídia and the lawyer (Andreu) decided to take the case to court. A few years later, he met with Data Rights and invited them to join forces and bring in partners from across Europe to increase the impact. This collaboration led to the creation of the PEGA coalition in May 2025.

This talk goes over the status of the case and work we have done across Europe to bring spyware use in court.

Despite the European Parliament’s PEGA investigation in 2023, spyware scandals in Europe continue to grow, with little real action to stop or address them. Many EU countries were — or still are — clients of the world’s major spyware companies. As a result, nothing changes except the number of victims targeted by these technologies. Worst, offices or clients in the EU is useful for spyware companies&#39; sales pitch. So, the EU is a growing hub for this ominous ecosystem! With no real political will to act, members of the PEGA investigation say the only hope for change is to take these cases to court — and that’s exactly the path we’ve chosen!

Irídia’s case is one of the flagship cases in the EU, both for its depth and for what it has achieved so far. We will review the current status and implications of the case, examining issues that range from state responsibility to the role of the spyware company behind Pegasus — in its creation, sale, and export — which maintains a strong presence within the EU.

After that, we will take a step back to look at what is happening across Europe. We will highlight the most significant cases currently moving forward, as well as some of the PEGA coalition’s strategies for driving accountability, strengthening safeguards, and ensuring remedies. The coalition’s mission goes beyond legal action — it aims to prevent the devastating impact of spyware and push for systemic change.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/suing-spyware-in-europe-news-from-the-front
</itunes:summary>
      <itunes:duration>00:56:44</itunes:duration>
    </item>
    <item>
      <title>Agentic ProbLLMs: Exploiting AI Computer-Use and Coding Agents (39c3)</title>
      <link>https://media.ccc.de/v/39c3-agentic-probllms-exploiting-ai-computer-use-and-coding-agents</link>
      <description>This talk demonstrates end-to-end prompt injection exploits that compromise agentic systems. Specifically, we will discuss exploits that target computer-use and coding agents, such as Anthropic&#39;s Claude Code, GitHub Copilot, Google Jules, Devin AI, ChatGPT Operator, Amazon Q, AWS Kiro, and others. 

Exploits will impact confidentiality, system integrity, and the future of AI-driven automation, including remote code execution, exfiltration of sensitive information such as access tokens, and even joining Agents to traditional command and control infrastructure. Which are known as &quot;ZombAIs&quot;, a term first coined by the presenter as well as long-term prompt injection persistence in AI coding agents.

Additionally, we will explore how nation state TTPs such as ClickFix apply to Computer-Use systems and how they can trick AI systems and lead to full system compromise (AI ClickFix). 

Finally, we will cover current mitigation strategies and forward-looking recommendations and strategic thoughts.

During the Month of AI Bugs (August 2025), I responsibly disclosed over two dozen security vulnerabilities across all major agentic AI coding assistants. This talk distills the most severe findings and patterns observed.

Key highlights include:
* Critical prompt-injection exploits enabling zero-click data exfiltration and arbitrary remote code execution across multiple platforms and vendor products
* Recurring systemic flaws such as over-reliance on LLM behavior for trust decisions, inadequate sandboxing of tools, and weak user-in-the-loop controls.
* How I leveraged AI to find some of these vulnerabilities quickly
* The AI Kill Chain: prompt injection, confused deputy behavior, and automatic tool invocation
* Adaptation of nation-state TTPs (e.g., ClickFix) into AI ClickFix techniques that can fully compromise computer-use systems.
* Insights about vendor responses: from quick patches and CVEs to months of silence, or quiet patching
* AgentHopper will highlight how these vulnerabilities combined could have led to an AI Virus

Finally, the session presents practical mitigations and forward-looking strategies to reduce the growing attack surface of probabilistic, autonomous AI systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/agentic-probllms-exploiting-ai-computer-use-and-coding-agents
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1306-eng-Agentic_ProbLLMs_Exploiting_AI_Computer-Use_and_Coding_Agents_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1306-eng-Agentic_ProbLLMs_Exploiting_AI_Computer-Use_and_Coding_Agents_mp3.mp3?1766947810</guid>
      <dc:identifier>05e9ba1f-11c5-5d4e-b907-4feecc857ae5</dc:identifier>
      <dc:date>2025-12-28T13:30:00+01:00</dc:date>
      <itunes:author>Johann Rehberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1306, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 2</itunes:keywords>
      <itunes:summary>This talk demonstrates end-to-end prompt injection exploits that compromise agentic systems. Specifically, we will discuss exploits that target computer-use and coding agents, such as Anthropic&#39;s Claude Code, GitHub Copilot, Google Jules, Devin AI, ChatGPT Operator, Amazon Q, AWS Kiro, and others. 

Exploits will impact confidentiality, system integrity, and the future of AI-driven automation, including remote code execution, exfiltration of sensitive information such as access tokens, and even joining Agents to traditional command and control infrastructure. Which are known as &quot;ZombAIs&quot;, a term first coined by the presenter as well as long-term prompt injection persistence in AI coding agents.

Additionally, we will explore how nation state TTPs such as ClickFix apply to Computer-Use systems and how they can trick AI systems and lead to full system compromise (AI ClickFix). 

Finally, we will cover current mitigation strategies and forward-looking recommendations and strategic thoughts.

During the Month of AI Bugs (August 2025), I responsibly disclosed over two dozen security vulnerabilities across all major agentic AI coding assistants. This talk distills the most severe findings and patterns observed.

Key highlights include:
* Critical prompt-injection exploits enabling zero-click data exfiltration and arbitrary remote code execution across multiple platforms and vendor products
* Recurring systemic flaws such as over-reliance on LLM behavior for trust decisions, inadequate sandboxing of tools, and weak user-in-the-loop controls.
* How I leveraged AI to find some of these vulnerabilities quickly
* The AI Kill Chain: prompt injection, confused deputy behavior, and automatic tool invocation
* Adaptation of nation-state TTPs (e.g., ClickFix) into AI ClickFix techniques that can fully compromise computer-use systems.
* Insights about vendor responses: from quick patches and CVEs to months of silence, or quiet patching
* AgentHopper will highlight how these vulnerabilities combined could have led to an AI Virus

Finally, the session presents practical mitigations and forward-looking strategies to reduce the growing attack surface of probabilistic, autonomous AI systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/agentic-probllms-exploiting-ai-computer-use-and-coding-agents
</itunes:summary>
      <itunes:duration>00:58:51</itunes:duration>
    </item>
    <item>
      <title>Podcast Radiomegahertz – MHz rein | kHz raus | Ultraschall.fm mittendrin (39c3)</title>
      <link>https://media.ccc.de/v/39c3-podcast-radiomegahertz-mhz-rein-khz-raus-ultraschall-fm-mittendrin</link>
      <description>In dieser Live-Session wird gescannt, gesampelt und gesendet: medizinischer Ultraschall im Megahertz-Bereich trifft digitale Audioverarbeitung mit 48 Kilohertz. Ultraschall.fm dient als Interface zwischen Körper und Codec – vom Schallkopf bis zum Kopfhörer, von Wellen im menschlichen Gewebe zu (Radio-) Wellen im Äther. Radiomegahertz demonstriert die open source Podcasting-Software zur Produktion einer medizinischen Live-Ultraschall Untersuchung. Die Session ist für alle Podcast-Kreaturen, die den Megahertz-Bereich auch hören und nicht nur sehen möchten.

This live session involves scanning, sampling, and broadcasting: medical ultrasound in the megahertz range meets digital audio processing at 48 kilohertz.Ultraschall.fm serves as an interface between the body and the codec—from the transducer to the headphones, from waves in tissue to waves in the ether. Radiomegahertz demonstrates the open source podcasting software. The session is for all creatures who want to hear the megahertz range and not just see it.

Wenn Neo in die Matrix schaut, sieht er die Welt. Ärzt:innen sollten bei der Betrachtung eines Ultraschallbildes mit den typischen Graustufen die Anatomie des Menschen erkennen. Doch die Entstehung und Interpretation des Graustufenbildes liegt in der Hand der Ultraschallenden. Neo muss genauso wie Ärzt:innen lernen, die Technik zu nutzen und die Bilder zu interpretieren. Radiomegahertz erstellt Podcasts über Ultraschall in der Medizin und wird während der Live-Session auf die Möglichkeiten und Grenzen von Ultraschall eingehen.
Zur Verdeutlichung werden Freiwillige live „geschallt” (sonografiert). Das Ziel ist die Erstellung eines Podcasts bzw. Videopodcasts. Zur Produktion wird die Open-Source-Software Ultraschall.fm verwendet. Die Software-Entwickler von Ultraschall.fm sind während der Session vor Ort und bieten Support bei podcasttypischen Fragen.

When Neo looks into the Matrix, he sees the world. When looking at an ultrasound image with the typical gray scale, doctors should be able to recognize human anatomy. However, the creation and interpretation of the gray scale image is in the hands of the ultrasound technician. Just like doctors, Neo must learn to use the technology and interpret the images. Radiomegahertz creates podcasts about ultrasound in medicine and will discuss the possibilities and limitations of ultrasound during the live session. To illustrate this, volunteers will be “scanned” (sonographed) live. The goal is to create a podcast or video podcast. The open-source software Ultraschall.fm will be used for production. The software developers from Ultraschall.fm will be on site during the session to offer support with podcast-related questions.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/podcast-radiomegahertz-mhz-rein-khz-raus-ultraschall-fm-mittendrin
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83751-deu-Podcast_Radiomegahertz_-_MHz_rein_kHz_raus_Ultraschallfm_mittendrin_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83751-deu-Podcast_Radiomegahertz_-_MHz_rein_kHz_raus_Ultraschallfm_mittendrin_mp3.mp3?1766916637</guid>
      <dc:identifier>30f5e9c8-4182-5160-81cb-fa8c04f95ec0</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>Tim Mäcken | Radiomegahertz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83751, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 1</itunes:keywords>
      <itunes:summary>In dieser Live-Session wird gescannt, gesampelt und gesendet: medizinischer Ultraschall im Megahertz-Bereich trifft digitale Audioverarbeitung mit 48 Kilohertz. Ultraschall.fm dient als Interface zwischen Körper und Codec – vom Schallkopf bis zum Kopfhörer, von Wellen im menschlichen Gewebe zu (Radio-) Wellen im Äther. Radiomegahertz demonstriert die open source Podcasting-Software zur Produktion einer medizinischen Live-Ultraschall Untersuchung. Die Session ist für alle Podcast-Kreaturen, die den Megahertz-Bereich auch hören und nicht nur sehen möchten.

This live session involves scanning, sampling, and broadcasting: medical ultrasound in the megahertz range meets digital audio processing at 48 kilohertz.Ultraschall.fm serves as an interface between the body and the codec—from the transducer to the headphones, from waves in tissue to waves in the ether. Radiomegahertz demonstrates the open source podcasting software. The session is for all creatures who want to hear the megahertz range and not just see it.

Wenn Neo in die Matrix schaut, sieht er die Welt. Ärzt:innen sollten bei der Betrachtung eines Ultraschallbildes mit den typischen Graustufen die Anatomie des Menschen erkennen. Doch die Entstehung und Interpretation des Graustufenbildes liegt in der Hand der Ultraschallenden. Neo muss genauso wie Ärzt:innen lernen, die Technik zu nutzen und die Bilder zu interpretieren. Radiomegahertz erstellt Podcasts über Ultraschall in der Medizin und wird während der Live-Session auf die Möglichkeiten und Grenzen von Ultraschall eingehen.
Zur Verdeutlichung werden Freiwillige live „geschallt” (sonografiert). Das Ziel ist die Erstellung eines Podcasts bzw. Videopodcasts. Zur Produktion wird die Open-Source-Software Ultraschall.fm verwendet. Die Software-Entwickler von Ultraschall.fm sind während der Session vor Ort und bieten Support bei podcasttypischen Fragen.

When Neo looks into the Matrix, he sees the world. When looking at an ultrasound image with the typical gray scale, doctors should be able to recognize human anatomy. However, the creation and interpretation of the gray scale image is in the hands of the ultrasound technician. Just like doctors, Neo must learn to use the technology and interpret the images. Radiomegahertz creates podcasts about ultrasound in medicine and will discuss the possibilities and limitations of ultrasound during the live session. To illustrate this, volunteers will be “scanned” (sonographed) live. The goal is to create a podcast or video podcast. The open-source software Ultraschall.fm will be used for production. The software developers from Ultraschall.fm will be on site during the session to offer support with podcast-related questions.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/podcast-radiomegahertz-mhz-rein-khz-raus-ultraschall-fm-mittendrin
</itunes:summary>
      <itunes:duration>00:36:31</itunes:duration>
    </item>
    <item>
      <title>Skynet Starter Kit (39c3)</title>
      <link>https://media.ccc.de/v/39c3-skynet-starter-kit-from-embodied-ai-jailbreak-to-remote-takeover-of-humanoid-robots</link>
      <description>We present a comprehensive security assessment of Unitree&#39;s robotic ecosystem. We identified and exploited multiple security flaws across multiple communication channels, including Bluetooth, LoRa radio, WebRTC, and cloud management services. Besides pwning multiple traditional binary or web vulnerabilities, we also exploit the embodied AI agent in the robots, performing prompt injection and achieve root-level remote code execution. Furthermore, we leverage a flaw in cloud management services to take over any Unitree G1 robot connected to the Internet. By deobfuscating and patching the customized, VM-based obfuscated binaries, we successfully unlocked forbidden robotic movements restricted by the vendor firmware on consumer models such as the G1 AIR. We hope our findings could offer a roadmap for manufacturers to strengthen robotic designs, while arming researchers and consumers with critical knowledge to assess security in next-generation robotic systems.

Unitree is among the highest-volume makers of commercial robots, and their newest humanoid platforms ship with multiple control stacks and on-device AI agents. If the widespread, intrusive presence of these robots in our lives is inevitable, should we take the initiative to ensure they are completely under our control? What paths might attackers use to compromise these robots, and to what extent could they threaten the physical world?

In this talk, we first map the complete attack surface of Unitree humanoids, covering hardware interfaces, near-field radios and Internet-accessible channels. We demonstrate how a local attacker can hijack a robot by exploiting vulnerabilities in short-range radio communications (Bluetooth, LoRa) and local Wi-Fi. We also present a fun exploit of the embodied AI in the humanoid: With a single spoken/text sentence, we jailbreak the on-device LLM Agent and pivot to root-priviledged remote code execution. Combined with a flaw in the cloud management service, this forms a full path to gain complete control over any Unitree robot connected to the Internet, obtaining root shell, camera livestreaming, and speaker control.

To achieve this, we combined hardware inspection, firmware extraction, software-defined radio tooling, and deobfuscation of customized, VM-based protected binaries. This reverse engineering breakthrough also allowed us to understand the overall control logic, patch decision points, and unlock advanced robotic movements that were deliberately disabled on consumer models like G1 AIR.

Takeaways. Modern humanoids are networked, AI-powered cyber-physical systems; weaknesses across radios, cloud services, and on-device agents could allow attackers to remotely hijack robot operations, extract sensitive data or camera livestreams, or even weaponize the physical capabilities. As robotics continue their transition from controlled environments to everyday applications, our work highlights the urgent need for security-by-design in this emerging technology landscape.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/skynet-starter-kit-from-embodied-ai-jailbreak-to-remote-takeover-of-humanoid-robots
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1760-eng-Skynet_Starter_Kit_From_Embodied_AI_Jailbreak_to_Remote_Takeover_of_Humanoid_Robots_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 12:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1760-eng-Skynet_Starter_Kit_From_Embodied_AI_Jailbreak_to_Remote_Takeover_of_Humanoid_Robots_mp3.mp3?1766932038</guid>
      <dc:identifier>e6837a00-672c-532b-9bfa-319453667c03</dc:identifier>
      <dc:date>2025-12-28T12:15:00+01:00</dc:date>
      <itunes:author>Shipei Qu, Zikai Xu, Xuangan Xiao</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1760, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-por, Day 2</itunes:keywords>
      <itunes:subtitle> From Embodied AI Jailbreak to Remote Takeover of Humanoid Robots</itunes:subtitle>
      <itunes:summary>We present a comprehensive security assessment of Unitree&#39;s robotic ecosystem. We identified and exploited multiple security flaws across multiple communication channels, including Bluetooth, LoRa radio, WebRTC, and cloud management services. Besides pwning multiple traditional binary or web vulnerabilities, we also exploit the embodied AI agent in the robots, performing prompt injection and achieve root-level remote code execution. Furthermore, we leverage a flaw in cloud management services to take over any Unitree G1 robot connected to the Internet. By deobfuscating and patching the customized, VM-based obfuscated binaries, we successfully unlocked forbidden robotic movements restricted by the vendor firmware on consumer models such as the G1 AIR. We hope our findings could offer a roadmap for manufacturers to strengthen robotic designs, while arming researchers and consumers with critical knowledge to assess security in next-generation robotic systems.

Unitree is among the highest-volume makers of commercial robots, and their newest humanoid platforms ship with multiple control stacks and on-device AI agents. If the widespread, intrusive presence of these robots in our lives is inevitable, should we take the initiative to ensure they are completely under our control? What paths might attackers use to compromise these robots, and to what extent could they threaten the physical world?

In this talk, we first map the complete attack surface of Unitree humanoids, covering hardware interfaces, near-field radios and Internet-accessible channels. We demonstrate how a local attacker can hijack a robot by exploiting vulnerabilities in short-range radio communications (Bluetooth, LoRa) and local Wi-Fi. We also present a fun exploit of the embodied AI in the humanoid: With a single spoken/text sentence, we jailbreak the on-device LLM Agent and pivot to root-priviledged remote code execution. Combined with a flaw in the cloud management service, this forms a full path to gain complete control over any Unitree robot connected to the Internet, obtaining root shell, camera livestreaming, and speaker control.

To achieve this, we combined hardware inspection, firmware extraction, software-defined radio tooling, and deobfuscation of customized, VM-based protected binaries. This reverse engineering breakthrough also allowed us to understand the overall control logic, patch decision points, and unlock advanced robotic movements that were deliberately disabled on consumer models like G1 AIR.

Takeaways. Modern humanoids are networked, AI-powered cyber-physical systems; weaknesses across radios, cloud services, and on-device agents could allow attackers to remotely hijack robot operations, extract sensitive data or camera livestreams, or even weaponize the physical capabilities. As robotics continue their transition from controlled environments to everyday applications, our work highlights the urgent need for security-by-design in this emerging technology landscape.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/skynet-starter-kit-from-embodied-ai-jailbreak-to-remote-takeover-of-humanoid-robots
</itunes:summary>
      <itunes:duration>00:58:51</itunes:duration>
    </item>
    <item>
      <title>The Freak Show Clubhouse (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-freak-show-clubhouse</link>
      <description>Die Freak Show und alle Hörerinnen und Hörer machen eine Sendung als Gespräch

Im Clubhouse-Style trifft das Freak Show Team auf seine Hörer. Jeder kann mitmachen. Werde zum Freak Show Host für 5 Minuten. Wir diskutieren mit Euch jedes frühere oder künftige Thema und sind uns auch für Hot Takes nicht zu schade.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-freak-show-clubhouse
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-83762-deu-The_Freak_Show_Clubhouse_mp3.mp3"
        length="92274688"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Dec 2025 18:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-83762-deu-The_Freak_Show_Clubhouse_mp3.mp3?1766965277</guid>
      <dc:identifier>d9459a91-792a-5e64-aea1-b20f7bd33535</dc:identifier>
      <dc:date>2025-12-28T18:45:00+01:00</dc:date>
      <itunes:author>Tim Pritlove</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83762, 2025, 39c3, Sendezentrum Bühne (Saal X 07), 39c3-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Freak Show und alle Hörerinnen und Hörer machen eine Sendung als Gespräch

Im Clubhouse-Style trifft das Freak Show Team auf seine Hörer. Jeder kann mitmachen. Werde zum Freak Show Host für 5 Minuten. Wir diskutieren mit Euch jedes frühere oder künftige Thema und sind uns auch für Hot Takes nicht zu schade.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-freak-show-clubhouse
</itunes:summary>
      <itunes:duration>01:36:38</itunes:duration>
    </item>
    <item>
      <title>Opening Ceremony (39c3)</title>
      <link>https://media.ccc.de/v/39c3-opening-ceremony</link>
      <description>Power On! Lasst uns gemeinsam an diesem magischen Ort ankommen und alles vorbereiten, um die nächsten vier Tage in einer fröhlich-kreativen, fantastischen Wunderwelt zu verbringen und Kraft zu tanken.

Das Opening gibt euch die wichtigsten Infos für den Congress, stimmt euch ein und ... äh ... bis Späti!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/opening-ceremony
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1233-deu-Opening_Ceremony_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1233-deu-Opening_Ceremony_mp3.mp3?1766845132</guid>
      <dc:identifier>0c8b0cb4-6cf9-5ff8-928a-0a0f49558c48</dc:identifier>
      <dc:date>2025-12-27T10:30:00+01:00</dc:date>
      <itunes:author>pajowu, Stella</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1233, 2025, 39c3, CCC &amp; Community, One, 39c3-deu, 39c3-eng, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Power On! Lasst uns gemeinsam an diesem magischen Ort ankommen und alles vorbereiten, um die nächsten vier Tage in einer fröhlich-kreativen, fantastischen Wunderwelt zu verbringen und Kraft zu tanken.

Das Opening gibt euch die wichtigsten Infos für den Congress, stimmt euch ein und ... äh ... bis Späti!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/opening-ceremony
</itunes:summary>
      <itunes:duration>00:21:31</itunes:duration>
    </item>
    <item>
      <title>A Tale of Two Leaks: (39c3)</title>
      <link>https://media.ccc.de/v/39c3-a-tale-of-two-leaks-how-hackers-breached-the-great</link>
      <description>The Great Firewall of China (GFW) is one of, if not arguably the most advanced Internet censorship systems in the world. Because repressive governments generally do not simply publish their censorship rules, the task of determining exactly what is and isn’t allowed falls upon the censorship measurement community, who run experiments over censored networks. In this talk, we’ll discuss two ways censorship measurement has evolved from passive experimentation to active attacks against the Great Firewall.

While probing the Great Firewall’s DNS injection system in 2021, we noticed something strange: Sometimes the injected responses contained weird garbage. After some investigation, we realized we’d stumbled onto a memory disclosure vulnerability that would give us an unprecedented window into the Great Firewall’s internals: Wallbleed.

So we crafted probes that could leak up to 125 bytes per response and repeatedly sent them for two years. Five billion responses later, the picture that emerged was... concerning. Over 2 million HTTP cookies leaked. Nearly 27,000 URL parameters with passwords. SMTP commands exposing email addresses. We found traffic from RFC 1918 private addresses - suggesting we were seeing the Great Firewall’s own internal network. We saw x86_64 stack frames with ASLR-enabled pointers. We even sent our own tagged traffic into China and later recovered those exact bytes in Wallbleed responses, proving definitively that real user traffic was being exposed.

In September 2023, the patching began. We watched in real-time as blocks of IP addresses stopped responding to our probes. But naturally the same developers that made this error in the first place made further mistakes. Within hours, we developed “Wallbleed v2” queries that still triggered the leak. The vulnerability persisted for another six months until March 2024.

GFW measurement research went back to business as usual until September of this year when an anonymous source released 600GB of leaked source code, packages, and documentation via Enlace Hacktivista. This data came from Geedge Networks - a company closely connected to the GFW and the related MESA lab. Geedge Networks develops censorship software not only for the GFW but also for other repressive countries such as Pakistan, Myanmar, Kazakhstan, and Ethiopia.

We will discuss some of our novel findings from the Geedge Networks leak, including new insights about how the leak relates to Wallbleed.

Wallbleed and the Geedge Networks leak show that censorship measurement research can be about more than just actively probing censored networks. We hope this talk will be a call to arms for hackers against Internet censorship.


More information about Wallbleed can be found at the GFW Report:
https://gfw.report/publications/ndss25/en/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-tale-of-two-leaks-how-hackers-breached-the-great
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2424-eng-A_Tale_of_Two_Leaks_How_Hackers_Breached_the_Great_Firewall_of_China_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2424-eng-A_Tale_of_Two_Leaks_How_Hackers_Breached_the_Great_Firewall_of_China_mp3.mp3?1766860469</guid>
      <dc:identifier>ba655198-f461-5a1b-998c-12ed49fc7aae</dc:identifier>
      <dc:date>2025-12-27T11:00:00+01:00</dc:date>
      <itunes:author>Jade Sheffey</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2424, 2025, 39c3, Security, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>How Hackers Breached the Great Firewall of China</itunes:subtitle>
      <itunes:summary>The Great Firewall of China (GFW) is one of, if not arguably the most advanced Internet censorship systems in the world. Because repressive governments generally do not simply publish their censorship rules, the task of determining exactly what is and isn’t allowed falls upon the censorship measurement community, who run experiments over censored networks. In this talk, we’ll discuss two ways censorship measurement has evolved from passive experimentation to active attacks against the Great Firewall.

While probing the Great Firewall’s DNS injection system in 2021, we noticed something strange: Sometimes the injected responses contained weird garbage. After some investigation, we realized we’d stumbled onto a memory disclosure vulnerability that would give us an unprecedented window into the Great Firewall’s internals: Wallbleed.

So we crafted probes that could leak up to 125 bytes per response and repeatedly sent them for two years. Five billion responses later, the picture that emerged was... concerning. Over 2 million HTTP cookies leaked. Nearly 27,000 URL parameters with passwords. SMTP commands exposing email addresses. We found traffic from RFC 1918 private addresses - suggesting we were seeing the Great Firewall’s own internal network. We saw x86_64 stack frames with ASLR-enabled pointers. We even sent our own tagged traffic into China and later recovered those exact bytes in Wallbleed responses, proving definitively that real user traffic was being exposed.

In September 2023, the patching began. We watched in real-time as blocks of IP addresses stopped responding to our probes. But naturally the same developers that made this error in the first place made further mistakes. Within hours, we developed “Wallbleed v2” queries that still triggered the leak. The vulnerability persisted for another six months until March 2024.

GFW measurement research went back to business as usual until September of this year when an anonymous source released 600GB of leaked source code, packages, and documentation via Enlace Hacktivista. This data came from Geedge Networks - a company closely connected to the GFW and the related MESA lab. Geedge Networks develops censorship software not only for the GFW but also for other repressive countries such as Pakistan, Myanmar, Kazakhstan, and Ethiopia.

We will discuss some of our novel findings from the Geedge Networks leak, including new insights about how the leak relates to Wallbleed.

Wallbleed and the Geedge Networks leak show that censorship measurement research can be about more than just actively probing censored networks. We hope this talk will be a call to arms for hackers against Internet censorship.


More information about Wallbleed can be found at the GFW Report:
https://gfw.report/publications/ndss25/en/

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/a-tale-of-two-leaks-how-hackers-breached-the-great
</itunes:summary>
      <itunes:duration>00:31:09</itunes:duration>
    </item>
    <item>
      <title>Opening pAMDora&#39;s box and unleashing a thousand paths on the journey to play Beatsaber custom songs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-opening-pamdora-s-box-and-unleashing-a-thousand-paths-on-the-journey-to-play-beatsaber-custom-songs</link>
      <description>While trying to apply fault injection to the AMD Platform Security Processor with unusual (self-imposed) requirements/restrictions, it were software bugs which stopped initial glitching attempts. Once discovered, the software bug was used as an entry to explore the target, which in turn lead to uncovering (and exploiting) more and more bugs, ending up in EL3 of the most secure core on the chip.
This talk is about the story of trying to glitch the AMD Platform Security Processor, then accidentally discovering several bugs and getting a good look inside the target, before returning to trying to hammer it with novel physical strategies.

# BACKSTORY
---------------
So here is the backstory of how it all started:
- I bought a commercial gaming console
- Then bought a VR headset (for this console) because of exclusive game
- But also wanted to play beatsaber
- I could, but builtin song selection was very limited
- Custom songs exist (for example on steam), but not for this console
- I didn&#39;t want to buy a second headset for steam
  That&#39;s when i decided i want to hack this console so that i can port community created customs songs to the console and play them there with the VR headset i already have.

Initially starting with an approach similar to the usual &quot;entrypoint through browser&quot;, then go for kernel and call it a day, but quickly annoying hurdles blocked my way. For one, the Hypervisor makes your live just miserable with it&#39;s execute only kernel text blind exploitation. Other issues were that one needs to be on latest version to download the game, which exists only as digital purchase title, preventing me to share my efforts with others even if i can get it working on my console.
Though, what finally put the nail in the coffin was when porting a kernel zeroday to the console failed because of heavy sandboxing, unreachable syscalls or even entirely stripped kernel functions. 
Some may call it &quot;skill issue&quot;. Anyways, that&#39;s when i was full of it and decided to bring this thing down for good.  
Everybody does glitching nowadays and according to rumors people did have success on this thing with glitching before, so how hard can it really be, right?

So the question became: Is it possible to build a modchip, which glitches the board and lets me play beatsaber custom songs?  
Stuff like that has been done on other consoles before (minus the beatsaber part :P)

Turns out that when manufacturing produces chips with broken GPUs, they are sold as spinoff desktop mainboards (with disabled GPU) rather than thrown away. Which is great, because those mainboards are much cheaper, especially if you buy broken spinoff mainboards on ebay.

So on the journey to beatsaber custom songs, breaking this desktop mainboard became a huge chunk of the road. Because if i can glitch this and build a modchip for it, surely i can also do it for the console, right? I mean it&#39;s the exact same SoC afterall! 
Back when i started i didn&#39;t know i would be about to open pAMDoras box and discover so many bugs and hacks.

# Actual talk description
---------------
**Disclaimer: This is not a console hacking talk!**  
This talk is gonna be about breaking nearly every aspect of the AMD Platform Security Processor of the desktop mainboard with the same SoC as the console. While certainly usefuly for _several_  other AMD targets, unfortunately not every finding can directly be ported to the console. Still, it remains very useful nonetheless!

Note: The final goal of custom songs on beatsaber has not been reached yet, this talk is presenting the current state of things.

In this talk you&#39;ll be taken on a ride on how everything started and how almost every aspect of the chip was broken. How bugs were discovered, what strategies were used to move along.  
Not only will several novel techniques be presented for applying existing physical attacks to targets where those couldn&#39;t really be applied before, but also completely new approaches are shared which bring a whole different perspective on glitching despite having lots of capacitors (which we don&#39;t really want to remove) and extremely powerfull mosfets (which smooth out crowbar attempts in a blink of an eye).

But that&#39;s not all!  
While trying to perform physical attacks on the hardware, the software would just start falling apart by itself. Which means, at least **6 unpatchable\* bugs** were discovered, which are gonna be presented in the talk alongside with **5 zero-day exploits**. Getting EL3 code execution on the most secure core inside AMDs SoC? No Problem! 
Apart from just bugs and exploits, many useful techniques and discovery strategies are shared which will provide an excellent knowedgle base and attack inspiration for following along or going for other targets.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/opening-pamdora-s-box-and-unleashing-a-thousand-paths-on-the-journey-to-play-beatsaber-custom-songs
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1423-eng-Opening_pAMDoras_box_and_unleashing_a_thousand_paths_on_the_journey_to_play_Beatsaber_custom_songs_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1423-eng-Opening_pAMDoras_box_and_unleashing_a_thousand_paths_on_the_journey_to_play_Beatsaber_custom_songs_mp3.mp3?1766854530</guid>
      <dc:identifier>3aa9e859-d4b0-5e7d-8f5c-7741e6c9856e</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>tihmstar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1423, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>While trying to apply fault injection to the AMD Platform Security Processor with unusual (self-imposed) requirements/restrictions, it were software bugs which stopped initial glitching attempts. Once discovered, the software bug was used as an entry to explore the target, which in turn lead to uncovering (and exploiting) more and more bugs, ending up in EL3 of the most secure core on the chip.
This talk is about the story of trying to glitch the AMD Platform Security Processor, then accidentally discovering several bugs and getting a good look inside the target, before returning to trying to hammer it with novel physical strategies.

# BACKSTORY
---------------
So here is the backstory of how it all started:
- I bought a commercial gaming console
- Then bought a VR headset (for this console) because of exclusive game
- But also wanted to play beatsaber
- I could, but builtin song selection was very limited
- Custom songs exist (for example on steam), but not for this console
- I didn&#39;t want to buy a second headset for steam
  That&#39;s when i decided i want to hack this console so that i can port community created customs songs to the console and play them there with the VR headset i already have.

Initially starting with an approach similar to the usual &quot;entrypoint through browser&quot;, then go for kernel and call it a day, but quickly annoying hurdles blocked my way. For one, the Hypervisor makes your live just miserable with it&#39;s execute only kernel text blind exploitation. Other issues were that one needs to be on latest version to download the game, which exists only as digital purchase title, preventing me to share my efforts with others even if i can get it working on my console.
Though, what finally put the nail in the coffin was when porting a kernel zeroday to the console failed because of heavy sandboxing, unreachable syscalls or even entirely stripped kernel functions. 
Some may call it &quot;skill issue&quot;. Anyways, that&#39;s when i was full of it and decided to bring this thing down for good.  
Everybody does glitching nowadays and according to rumors people did have success on this thing with glitching before, so how hard can it really be, right?

So the question became: Is it possible to build a modchip, which glitches the board and lets me play beatsaber custom songs?  
Stuff like that has been done on other consoles before (minus the beatsaber part :P)

Turns out that when manufacturing produces chips with broken GPUs, they are sold as spinoff desktop mainboards (with disabled GPU) rather than thrown away. Which is great, because those mainboards are much cheaper, especially if you buy broken spinoff mainboards on ebay.

So on the journey to beatsaber custom songs, breaking this desktop mainboard became a huge chunk of the road. Because if i can glitch this and build a modchip for it, surely i can also do it for the console, right? I mean it&#39;s the exact same SoC afterall! 
Back when i started i didn&#39;t know i would be about to open pAMDoras box and discover so many bugs and hacks.

# Actual talk description
---------------
**Disclaimer: This is not a console hacking talk!**  
This talk is gonna be about breaking nearly every aspect of the AMD Platform Security Processor of the desktop mainboard with the same SoC as the console. While certainly usefuly for _several_  other AMD targets, unfortunately not every finding can directly be ported to the console. Still, it remains very useful nonetheless!

Note: The final goal of custom songs on beatsaber has not been reached yet, this talk is presenting the current state of things.

In this talk you&#39;ll be taken on a ride on how everything started and how almost every aspect of the chip was broken. How bugs were discovered, what strategies were used to move along.  
Not only will several novel techniques be presented for applying existing physical attacks to targets where those couldn&#39;t really be applied before, but also completely new approaches are shared which bring a whole different perspective on glitching despite having lots of capacitors (which we don&#39;t really want to remove) and extremely powerfull mosfets (which smooth out crowbar attempts in a blink of an eye).

But that&#39;s not all!  
While trying to perform physical attacks on the hardware, the software would just start falling apart by itself. Which means, at least **6 unpatchable\* bugs** were discovered, which are gonna be presented in the talk alongside with **5 zero-day exploits**. Getting EL3 code execution on the most secure core inside AMDs SoC? No Problem! 
Apart from just bugs and exploits, many useful techniques and discovery strategies are shared which will provide an excellent knowedgle base and attack inspiration for following along or going for other targets.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/opening-pamdora-s-box-and-unleashing-a-thousand-paths-on-the-journey-to-play-beatsaber-custom-songs
</itunes:summary>
      <itunes:duration>00:44:53</itunes:duration>
    </item>
    <item>
      <title>ISDN + POTS Telephony at Congress and Camp (39c3)</title>
      <link>https://media.ccc.de/v/39c3-isdn-pots-telephony-at-congress-and-camp</link>
      <description>Like 39C3, the last CCC camp (2023) and congress (38C3) have seen volunteer-driven deployments of legacy ISDN and POTS networks using a mixture of actual legacy telephon tech and custom open source software. This talk explains how this is achieved, and why this work plays an important role in preserving parts of our digital communications heritage.

Just like at this very event (39C3), the last few years a small group of volunteers has delpoyed and operated legacy telephony networks for ISDN (digital) and POTS (analog) services at CCC-camp2023 and 38C3. Anyone on-site can obtain subscriber lines (POTS, ISDN BRI or PRI service) and use them for a variety of services, including telephony, fax machines, modem dial-up into BBSs as well as dial-up internet access and video telephony.

These temporary event networks are not using soft-PBX or VoIP, but are built using actual de-commissioned hardware from telecom operators, including a Siemens EWSD digital telephone exchange, Nokia EKSOS V5 access multiplexers, a SDH ring for transporting E1 carriers and much more.

While some may enjoy this for the mere hack value, others enjoy it to re-live the digital communication sear of their childhood or youth.  Howevre, there is a more serious aspect to this: The preservation and restoration of early digital communications infrastructure from the 1970s to 1990s, as well as how to operate such equipment.  As part of this effort, we have already been able to help communications museums to fill gaps in their collections.

The talk will cover
* the equipment used,
* the network hierarchy we build,
* the services operated
* the lessons learnt
* newly-written open source software for interfacing retro telcommunications gear

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/isdn-pots-telephony-at-congress-and-camp
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1487-eng-ISDN_POTS_Telephony_at_Congress_and_Camp_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1487-eng-ISDN_POTS_Telephony_at_Congress_and_Camp_mp3.mp3?1766848555</guid>
      <dc:identifier>382a6def-2dbb-5ba8-bde5-0bf509c5eb02</dc:identifier>
      <dc:date>2025-12-27T11:55:00+01:00</dc:date>
      <itunes:author>Harald &quot;LaF0rge&quot; Welte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1487, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Like 39C3, the last CCC camp (2023) and congress (38C3) have seen volunteer-driven deployments of legacy ISDN and POTS networks using a mixture of actual legacy telephon tech and custom open source software. This talk explains how this is achieved, and why this work plays an important role in preserving parts of our digital communications heritage.

Just like at this very event (39C3), the last few years a small group of volunteers has delpoyed and operated legacy telephony networks for ISDN (digital) and POTS (analog) services at CCC-camp2023 and 38C3. Anyone on-site can obtain subscriber lines (POTS, ISDN BRI or PRI service) and use them for a variety of services, including telephony, fax machines, modem dial-up into BBSs as well as dial-up internet access and video telephony.

These temporary event networks are not using soft-PBX or VoIP, but are built using actual de-commissioned hardware from telecom operators, including a Siemens EWSD digital telephone exchange, Nokia EKSOS V5 access multiplexers, a SDH ring for transporting E1 carriers and much more.

While some may enjoy this for the mere hack value, others enjoy it to re-live the digital communication sear of their childhood or youth.  Howevre, there is a more serious aspect to this: The preservation and restoration of early digital communications infrastructure from the 1970s to 1990s, as well as how to operate such equipment.  As part of this effort, we have already been able to help communications museums to fill gaps in their collections.

The talk will cover
* the equipment used,
* the network hierarchy we build,
* the services operated
* the lessons learnt
* newly-written open source software for interfacing retro telcommunications gear

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/isdn-pots-telephony-at-congress-and-camp
</itunes:summary>
      <itunes:duration>00:35:46</itunes:duration>
    </item>
    <item>
      <title>FeTAp 611 unplugged (39c3)</title>
      <link>https://media.ccc.de/v/39c3-fetap-611-unplugged-taking-a-rotary-dial-phone-to-the-mobile-age</link>
      <description>This project transforms a classic rotary phone into a mobile device. Previous talks have analyzed various aspects of analogue phone technology, such as rotary pulse detection or ringing voltage generation. Now this project helps you get rid of the cable: it equips the classic German FeTAp 611 with battery power and a flyback SMPS based ringing voltage generator - but still maintains the classical look and feel. The talk demonstrates the journey of bridging analog and digital worlds, explaining how careful design connects a vintage phone to today’s mobile environment - in a way that will make your grandparents happy.

There are people who throw away old telephones - and then there are those who find them in the garbage and think, „How can a microcontroller actually read the digits from a rotary dial?“
This talk follows the journey of transforming a classic German FeTAp 611 rotary phone into a mobile device while keeping its vintage charm. Building on earlier retrofits, this project aims to combine the following design goals into a mobile version of the Fernsprechtischapparat:

- Grandparents-compatible – The phone shall be easy to use by non-technical people, showing the same look and feel as the original phones, including details such as a dial tone.
- easy phone switching – Switching between FeTAp and regular cellphone shall not require unscrewing the phone to switch SIM cards.
- standard components – PCB/PCBA suppliers shall be capable of manufacturing boards at a reasonable price.
- device-agnostic circuit design – Adapting to different phones (e.g. W48, FeTAp 791, FeTAp 611) shall minimize the need for changes in the schematic. This includes a ringing voltage generator that shall be powerful enough to drive an old W48 phone.

This talk will walk you through certain aspects of the German analog telephony standard 1TR110-1, and the challenges faced when implementing those on a battery-powered device with little space. It explains
- the state machine implemented on an STM32 microcontroller,
- how to connect old carbon microphones to modern audio electronics,
- designing (and avoiding mistakes in) a flyback based SMPS to generate 32V - 75V ringing voltage,
- how to generate 25 Hz AC using an H-bridge,
- and how to layout the PCB such that the ancient second handset connector can now be used for USB-C charging.

In the course of the development, I discovered that the project is not only a good way to get a glimpse into various aspects of ancient and modern types of electronics - but also into people’s reactions when such a phone suddenly starts ringing on a flea market… :-)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/fetap-611-unplugged-taking-a-rotary-dial-phone-to-the-mobile-age
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1973-eng-FeTAp_611_unplugged_Taking_a_rotary_dial_phone_to_the_mobile_age_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1973-eng-FeTAp_611_unplugged_Taking_a_rotary_dial_phone_to_the_mobile_age_mp3.mp3?1766860501</guid>
      <dc:identifier>cc16de00-c31f-5c44-a34a-615e6beba883</dc:identifier>
      <dc:date>2025-12-27T12:50:00+01:00</dc:date>
      <itunes:author>Michael Weiner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1973, 2025, 39c3, Hardware, Zero, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Taking a rotary dial phone to the mobile age</itunes:subtitle>
      <itunes:summary>This project transforms a classic rotary phone into a mobile device. Previous talks have analyzed various aspects of analogue phone technology, such as rotary pulse detection or ringing voltage generation. Now this project helps you get rid of the cable: it equips the classic German FeTAp 611 with battery power and a flyback SMPS based ringing voltage generator - but still maintains the classical look and feel. The talk demonstrates the journey of bridging analog and digital worlds, explaining how careful design connects a vintage phone to today’s mobile environment - in a way that will make your grandparents happy.

There are people who throw away old telephones - and then there are those who find them in the garbage and think, „How can a microcontroller actually read the digits from a rotary dial?“
This talk follows the journey of transforming a classic German FeTAp 611 rotary phone into a mobile device while keeping its vintage charm. Building on earlier retrofits, this project aims to combine the following design goals into a mobile version of the Fernsprechtischapparat:

- Grandparents-compatible – The phone shall be easy to use by non-technical people, showing the same look and feel as the original phones, including details such as a dial tone.
- easy phone switching – Switching between FeTAp and regular cellphone shall not require unscrewing the phone to switch SIM cards.
- standard components – PCB/PCBA suppliers shall be capable of manufacturing boards at a reasonable price.
- device-agnostic circuit design – Adapting to different phones (e.g. W48, FeTAp 791, FeTAp 611) shall minimize the need for changes in the schematic. This includes a ringing voltage generator that shall be powerful enough to drive an old W48 phone.

This talk will walk you through certain aspects of the German analog telephony standard 1TR110-1, and the challenges faced when implementing those on a battery-powered device with little space. It explains
- the state machine implemented on an STM32 microcontroller,
- how to connect old carbon microphones to modern audio electronics,
- designing (and avoiding mistakes in) a flyback based SMPS to generate 32V - 75V ringing voltage,
- how to generate 25 Hz AC using an H-bridge,
- and how to layout the PCB such that the ancient second handset connector can now be used for USB-C charging.

In the course of the development, I discovered that the project is not only a good way to get a glimpse into various aspects of ancient and modern types of electronics - but also into people’s reactions when such a phone suddenly starts ringing on a flea market… :-)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/fetap-611-unplugged-taking-a-rotary-dial-phone-to-the-mobile-age
</itunes:summary>
      <itunes:duration>00:34:19</itunes:duration>
    </item>
    <item>
      <title>Not To Be Trusted - A Fiasco in Android TEEs (39c3)</title>
      <link>https://media.ccc.de/v/39c3-not-to-be-trusted-a-fiasco-in-android-tees</link>
      <description>Trusted Execution Environments (TEEs) based on ARM TrustZone form the backbone 
of modern Android devices&#39; security architecture. The word &quot;Trusted&quot; in 
this context means that **you**, as in &quot;the owner of the device&quot;, don&#39;t 
get to execute code in this execution environment. Even when you unlock 
the bootloader and Magisk-root your device, only vendor-signed code will
 be accepted by the TEE. This unfortunate setup limits third-party 
security research to the observation of input/output behavior and static
 manual reverse engineering of TEE components.

In this talk, we take you with us on our journey to regain power over 
the highest privilege level on Xiaomi devices. Specifically, we are 
targeting the Xiaomi Redmi 11s and will walk through the steps necessary
 to escalate our privileges from a rooted user space (N-EL0) to the 
highest privilege level in the Secure World (S-EL3). We will revisit old
 friends like Trusted Application rollback attacks and GlobalPlatform&#39;s 
design flaw, and introduce novel findings like the literal fiasco you 
can achieve when you&#39;re introducing micro kernels without knowing what 
you&#39;re doing. In detail, we will elaborate on the precise exploitation 
steps taken and mitigations overcome at each stage of our exploit chain,
 and finally demo our exploits on stage.

Regaining full control over our devices is the first step to deeply 
understand popular TEE-protected use cases including, but not limited 
to, mobile payment, mobile DRM solutions, and the mechanisms protecting your biometric 
authentication data.

We present novel insights into the current state of TEE security on 
Android focusing on two widespread issues: missing TA rollback 
protection and a type confusion bug arising from the GlobalPlatform TEE 
Internal Core API specification.
Our results demonstrate that these issues are so widespread that on most
devices, attackers with code execution at N-EL1 (kernel) have a buffet 
of n-days to choose from to achieve code execution at S-EL0 (TA).

Further, we demonstrate how these issues can be weaponized to fully 
compromise an Android device. We discuss how we exploit CVE-2023-32835, a
type confusion bug in the keyinstall TA, on a fully updated Xiaomi 
Redmi Note 11.
While the keyinstall TA shipped in the newest firmware version is not 
vulnerable anymore, the vulnerability remains triggerable due to missing
rollback protections.

To further demonstrate how powerful code execution as a TA is, we&#39;ll 
exploit a vulnerability in the BeanPod TEE (used on Xiaomi Mediatek 
SoCs), to achieve code execution at S-EL3. Full privilege escalations in
the TEE are rarely seen on stage, and we are targeting the BeanPod TEE 
which is based on the Fiasco micro kernel. This target has never been 
publicly exploited, to the best of our knowledge.

Our work empowers security researchers by demonstrating how to regain control over 
vendor-locked TEEs, enabling deeper analysis of critical security 
mechanisms like mobile payments, DRM, and biometric authentication.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/not-to-be-trusted-a-fiasco-in-android-tees
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2119-eng-Not_To_Be_Trusted_-_A_Fiasco_in_Android_TEEs_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2119-eng-Not_To_Be_Trusted_-_A_Fiasco_in_Android_TEEs_mp3.mp3?1766874860</guid>
      <dc:identifier>f8587f46-8a0e-58d7-8d1d-82928b8220e2</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>0ddc0de, gannimo, Philipp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2119, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>Trusted Execution Environments (TEEs) based on ARM TrustZone form the backbone 
of modern Android devices&#39; security architecture. The word &quot;Trusted&quot; in 
this context means that **you**, as in &quot;the owner of the device&quot;, don&#39;t 
get to execute code in this execution environment. Even when you unlock 
the bootloader and Magisk-root your device, only vendor-signed code will
 be accepted by the TEE. This unfortunate setup limits third-party 
security research to the observation of input/output behavior and static
 manual reverse engineering of TEE components.

In this talk, we take you with us on our journey to regain power over 
the highest privilege level on Xiaomi devices. Specifically, we are 
targeting the Xiaomi Redmi 11s and will walk through the steps necessary
 to escalate our privileges from a rooted user space (N-EL0) to the 
highest privilege level in the Secure World (S-EL3). We will revisit old
 friends like Trusted Application rollback attacks and GlobalPlatform&#39;s 
design flaw, and introduce novel findings like the literal fiasco you 
can achieve when you&#39;re introducing micro kernels without knowing what 
you&#39;re doing. In detail, we will elaborate on the precise exploitation 
steps taken and mitigations overcome at each stage of our exploit chain,
 and finally demo our exploits on stage.

Regaining full control over our devices is the first step to deeply 
understand popular TEE-protected use cases including, but not limited 
to, mobile payment, mobile DRM solutions, and the mechanisms protecting your biometric 
authentication data.

We present novel insights into the current state of TEE security on 
Android focusing on two widespread issues: missing TA rollback 
protection and a type confusion bug arising from the GlobalPlatform TEE 
Internal Core API specification.
Our results demonstrate that these issues are so widespread that on most
devices, attackers with code execution at N-EL1 (kernel) have a buffet 
of n-days to choose from to achieve code execution at S-EL0 (TA).

Further, we demonstrate how these issues can be weaponized to fully 
compromise an Android device. We discuss how we exploit CVE-2023-32835, a
type confusion bug in the keyinstall TA, on a fully updated Xiaomi 
Redmi Note 11.
While the keyinstall TA shipped in the newest firmware version is not 
vulnerable anymore, the vulnerability remains triggerable due to missing
rollback protections.

To further demonstrate how powerful code execution as a TA is, we&#39;ll 
exploit a vulnerability in the BeanPod TEE (used on Xiaomi Mediatek 
SoCs), to achieve code execution at S-EL3. Full privilege escalations in
the TEE are rarely seen on stage, and we are targeting the BeanPod TEE 
which is based on the Fiasco micro kernel. This target has never been 
publicly exploited, to the best of our knowledge.

Our work empowers security researchers by demonstrating how to regain control over 
vendor-locked TEEs, enabling deeper analysis of critical security 
mechanisms like mobile payments, DRM, and biometric authentication.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/not-to-be-trusted-a-fiasco-in-android-tees
</itunes:summary>
      <itunes:duration>00:49:16</itunes:duration>
    </item>
    <item>
      <title>The art of text (rendering) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-the-art-of-text-rendering</link>
      <description>Typography is the art of arranging type to make written language legible, readable, and appealing when displayed. However, for the neophyte, typography is mostly apprehended as the juxtaposition of characters displayed on the screen while for the expert, typography means typeface, scripts, unicode, glyphs, ascender, descender, tracking, hinting, kerning, shaping, weigth, slant, etc. Typography is actually much more than the mere rendering of glyphs and involves many different concepts. If glyph rendering is an important part of the rendering pipeline, it is nonetheless important to have a basic understanding of typography or there’s a known risk at rendering garbage on screen, as it has been seen many times in games, software and operating systems.

Text is everywhere in our modern digital life and yet, no one really pay attention to how it is rendered on a screen. Maybe this is a sign that problem has been solved. But it isn&#39;t. A few people are still looking at the best way to display text on any devices &amp; any languages. This talk is based on a lesson I gave at SIGGRAPH  a few years ago (https://www.slideshare.net/slideshow/siggraph-2018-digital-typography/110385070) to explain rendering techniques and concepts.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-art-of-text-rendering
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1979-eng-The_art_of_text_rendering_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1979-eng-The_art_of_text_rendering_mp3.mp3?1766860493</guid>
      <dc:identifier>7c12c5be-5414-5673-a856-697a3889f824</dc:identifier>
      <dc:date>2025-12-27T11:00:00+01:00</dc:date>
      <itunes:author>Nicolas Rougier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1979, 2025, 39c3, Art &amp; Beauty, Ground, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>Typography is the art of arranging type to make written language legible, readable, and appealing when displayed. However, for the neophyte, typography is mostly apprehended as the juxtaposition of characters displayed on the screen while for the expert, typography means typeface, scripts, unicode, glyphs, ascender, descender, tracking, hinting, kerning, shaping, weigth, slant, etc. Typography is actually much more than the mere rendering of glyphs and involves many different concepts. If glyph rendering is an important part of the rendering pipeline, it is nonetheless important to have a basic understanding of typography or there’s a known risk at rendering garbage on screen, as it has been seen many times in games, software and operating systems.

Text is everywhere in our modern digital life and yet, no one really pay attention to how it is rendered on a screen. Maybe this is a sign that problem has been solved. But it isn&#39;t. A few people are still looking at the best way to display text on any devices &amp; any languages. This talk is based on a lesson I gave at SIGGRAPH  a few years ago (https://www.slideshare.net/slideshow/siggraph-2018-digital-typography/110385070) to explain rendering techniques and concepts.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/the-art-of-text-rendering
</itunes:summary>
      <itunes:duration>00:38:29</itunes:duration>
    </item>
    <item>
      <title>Handy weg bis zur Ausreise (39c3)</title>
      <link>https://media.ccc.de/v/39c3-handy-weg-bis-zur-ausreise-wie-cellebrite-ins-auslanderamt-kam</link>
      <description>Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“. 

Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit. 

Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.

Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“.

Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit.

Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.

Im Vortrag zeige ich, welche absurden Konsequenzen das für die Betroffenen mit sich bringt, welche Bundesländer an der traurigen Spitze der Statistik stehen – und wie sich das Ganze in das Arsenal der digitalen und sonstigen Repressionen von Geflüchteten einreiht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/handy-weg-bis-zur-ausreise-wie-cellebrite-ins-auslanderamt-kam
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1551-deu-Handy_weg_bis_zur_Ausreise_-_Wie_Cellebrite_ins_Auslaenderamt_kam_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1551-deu-Handy_weg_bis_zur_Ausreise_-_Wie_Cellebrite_ins_Auslaenderamt_kam_mp3.mp3?1766865100</guid>
      <dc:identifier>9c3ce2ac-1531-5a5a-ae7d-df3511b5c914</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>Chris Köver</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1551, 2025, 39c3, Ethics, Society &amp; Politics, Ground, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Wie Cellebrite ins Ausländeramt kam</itunes:subtitle>
      <itunes:summary>Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“. 

Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit. 

Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.

Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“.

Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit.

Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.

Im Vortrag zeige ich, welche absurden Konsequenzen das für die Betroffenen mit sich bringt, welche Bundesländer an der traurigen Spitze der Statistik stehen – und wie sich das Ganze in das Arsenal der digitalen und sonstigen Repressionen von Geflüchteten einreiht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/handy-weg-bis-zur-ausreise-wie-cellebrite-ins-auslanderamt-kam
</itunes:summary>
      <itunes:duration>01:01:11</itunes:duration>
    </item>
    <item>
      <title>Hacking washing machines (39c3)</title>
      <link>https://media.ccc.de/v/39c3-hacking-washing-machines</link>
      <description>Almost everyone has a household appliance at home, whether it&#39;s a washing machine, dishwasher, or dryer. Despite their ubiquity, little is publicly documented about how these devices actually work or how their internal components communicate. This talk takes a closer look at proprietary bus systems, hidden diagnostic interfaces, and approaches to cloud-less integration of appliances from two well-known manufacturers into modern home automation systems.

Modern home appliances may seem simple from the outside, but inside they contain complex electronic systems, proprietary communication protocols, and diagnostic interfaces rarely documented outside the manufacturer. In this talk, we&#39;ll explore the challenges of reverse-engineering these systems: from analyzing appliance control boards and internal communication buses to decompiling and modifying firmware to better understand device functionality.

We&#39;ll also look at the security mechanisms designed to protect diagnostic access and firmware readout, and how these protections can be bypassed to enable deeper insight into device operation. Finally, this talk will demonstrate how the results of this research can be used to integrate even legacy home appliances into popular home automation platforms.

This session combines examples and insights from the reverse-engineering of B/S/H/ and Miele household appliances.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hacking-washing-machines
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2405-eng-Hacking_washing_machines_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 21:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2405-eng-Hacking_washing_machines_mp3.mp3?1766884824</guid>
      <dc:identifier>efa55b63-86b6-56c5-88ab-46408b59b18d</dc:identifier>
      <dc:date>2025-12-27T21:45:00+01:00</dc:date>
      <itunes:author>Severin von Wnuck-Lipinski, Hajo Noerenberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2405, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-por, Day 1</itunes:keywords>
      <itunes:summary>Almost everyone has a household appliance at home, whether it&#39;s a washing machine, dishwasher, or dryer. Despite their ubiquity, little is publicly documented about how these devices actually work or how their internal components communicate. This talk takes a closer look at proprietary bus systems, hidden diagnostic interfaces, and approaches to cloud-less integration of appliances from two well-known manufacturers into modern home automation systems.

Modern home appliances may seem simple from the outside, but inside they contain complex electronic systems, proprietary communication protocols, and diagnostic interfaces rarely documented outside the manufacturer. In this talk, we&#39;ll explore the challenges of reverse-engineering these systems: from analyzing appliance control boards and internal communication buses to decompiling and modifying firmware to better understand device functionality.

We&#39;ll also look at the security mechanisms designed to protect diagnostic access and firmware readout, and how these protections can be bypassed to enable deeper insight into device operation. Finally, this talk will demonstrate how the results of this research can be used to integrate even legacy home appliances into popular home automation platforms.

This session combines examples and insights from the reverse-engineering of B/S/H/ and Miele household appliances.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/hacking-washing-machines
</itunes:summary>
      <itunes:duration>00:56:57</itunes:duration>
    </item>
    <item>
      <title>Liberating Bluetooth on the ESP32 (39c3)</title>
      <link>https://media.ccc.de/v/39c3-liberating-bluetooth-on-the-esp32</link>
      <description>Despite how widely used the ESP32 is, its Bluetooth stack remains closed source. Let’s dive into the low-level workings of a proprietary Bluetooth peripheral. Whether you are interested in reverse engineering, Bluetooth security, or just enjoy poking at undocumented hardware, this talk may inspire you to dig deeper.

The ESP32 has become an ubiquitous platform in the hacker and maker communities, powering everything from badges and sensors to mesh networks and custom routers. While its Wi-Fi stack has been the subject of previous reverse engineering efforts, its Bluetooth subsystem remains largely undocumented and closed source despite being present in millions of devices.

This talk presents a reverse engineering effort to document Espressif’s proprietary Bluetooth stack, with a focus on enabling low-level access for researchers, security analysts, and developers to improve existing affordable and open Bluetooth tooling.

The presentation covers the reverse engineering process itself, techniques and the publication of tooling to simplify the process of peripheral mapping, navigating broken memory references and symbol name recovery.

The core of the talk focuses on the internal workings of the Bluetooth peripheral. The reverse engineering effort led to the discovery of the peripheral architecture, it’s memory regions, interrupts and a little bit of information about other related peripherals.

By publishing open tooling, SVD files and other documentation, this work aims to empower researchers, hackers, and developers to build custom Bluetooth stacks, audit existing ones, and repurpose the ESP32 for novel applications. This may interest you if you care about transparency, low-level access, and collaborative tooling.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/liberating-bluetooth-on-the-esp32
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1541-eng-Liberating_Bluetooth_on_the_ESP32_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1541-eng-Liberating_Bluetooth_on_the_ESP32_mp3.mp3?1766861244</guid>
      <dc:identifier>760c1f6b-349e-5ee3-9eeb-4a0f20dc902a</dc:identifier>
      <dc:date>2025-12-27T13:50:00+01:00</dc:date>
      <itunes:author>Antonio Vázquez Blanco (Antón)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1541, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-pol, Day 1</itunes:keywords>
      <itunes:summary>Despite how widely used the ESP32 is, its Bluetooth stack remains closed source. Let’s dive into the low-level workings of a proprietary Bluetooth peripheral. Whether you are interested in reverse engineering, Bluetooth security, or just enjoy poking at undocumented hardware, this talk may inspire you to dig deeper.

The ESP32 has become an ubiquitous platform in the hacker and maker communities, powering everything from badges and sensors to mesh networks and custom routers. While its Wi-Fi stack has been the subject of previous reverse engineering efforts, its Bluetooth subsystem remains largely undocumented and closed source despite being present in millions of devices.

This talk presents a reverse engineering effort to document Espressif’s proprietary Bluetooth stack, with a focus on enabling low-level access for researchers, security analysts, and developers to improve existing affordable and open Bluetooth tooling.

The presentation covers the reverse engineering process itself, techniques and the publication of tooling to simplify the process of peripheral mapping, navigating broken memory references and symbol name recovery.

The core of the talk focuses on the internal workings of the Bluetooth peripheral. The reverse engineering effort led to the discovery of the peripheral architecture, it’s memory regions, interrupts and a little bit of information about other related peripherals.

By publishing open tooling, SVD files and other documentation, this work aims to empower researchers, hackers, and developers to build custom Bluetooth stacks, audit existing ones, and repurpose the ESP32 for novel applications. This may interest you if you care about transparency, low-level access, and collaborative tooling.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/liberating-bluetooth-on-the-esp32
</itunes:summary>
      <itunes:duration>00:33:53</itunes:duration>
    </item>
    <item>
      <title>Die Känguru-Rebellion: Digital Independence Day (39c3)</title>
      <link>https://media.ccc.de/v/39c3-die-kanguru-rebellion-digital-independence-day</link>
      <description>Marc-Uwe Kling liest neues vom Känguru vor.

Vielleicht auch was von Elon und Jeff on Mars.
Und dann ruft das Känguru zum Digital Independence Day auf.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-kanguru-rebellion-digital-independence-day
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2193-deu-Die_Kaenguru-Rebellion_Digital_Independence_Day_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 19:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2193-deu-Die_Kaenguru-Rebellion_Digital_Independence_Day_mp3.mp3?1766875675</guid>
      <dc:identifier>514cda00-fd8e-5417-ba56-a882572a660e</dc:identifier>
      <dc:date>2025-12-27T19:15:00+01:00</dc:date>
      <itunes:author>Marc-Uwe Kling, Linus Neumann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2193, 2025, 39c3, CCC &amp; Community, One, 39c3-deu, 39c3-eng, 39c3-spa, Day 1</itunes:keywords>
      <itunes:summary>Marc-Uwe Kling liest neues vom Känguru vor.

Vielleicht auch was von Elon und Jeff on Mars.
Und dann ruft das Känguru zum Digital Independence Day auf.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/die-kanguru-rebellion-digital-independence-day
</itunes:summary>
      <itunes:duration>00:56:48</itunes:duration>
    </item>
    <item>
      <title>„KI“, Digitalisierung und Longevity als Fix für ein kaputtes Gesundheitssystem? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-ki-digitalisierung-und-longevity-als-fix-fur-ein-kaputtes-gesundheitssystem</link>
      <description>Großen Herausforderungen im Gesundheitswesen soll mittels Technik und Eigenverantwortung begegnet werden. Die Hoffnung: „KI“ und Digitalisierung machen das System effizienter; Selbstoptimierung und mehr Eigenverantwortung halten die Menschen länger gesund. Der Vortrag analysiert aktuelle Diskurse rund um Digitalisierung und Gesundheit, und fragt kritisch, wie diese Entwicklung ohnehin bestehende soziale Ungleichheiten verschärfen könnte. Am Ende bleibt die Frage: Wie könnten tragfähige Lösungen fürs Gesundheitssystem aussehen?

In der Analyse sind sich alle einig: Das Gesundheitssystem steht vor großen Herausforderungen, die von explodierenden Kosten, wachsenden Zugangsbarrieren bis hin zum anstehenden demographischen Wandel reichen: viele Menschen werden alt und kränker, während gleichzeitig sehr viele Mitarbeiter:innen des Gesundheitswesens in Rente gehen. Wir brauchen also Lösungen fürs Gesundheitssystem, die nachhaltig tragen und Menschenwürde ermöglichen.

Während ganz unterschiedliche Lösungsansätze diskutiert werden, taucht ein Narrativ immer wieder auf: Dass Digitalisierung durch massive Effizienzgewinne die bestehenden Probleme im Gesundheitswesen fixen werden: Dank „KI“ sollen Menschen weniger häufig Ärzt:innen brauchen, zum Beispiel, indem durch Symptomchecker und Co vorgefiltert wird, wer wirklich behandelt werden muss, und wer nicht. Manche behaupten, dass Hausärzt:innen künftig ein vielfaches an Patient:innen behandeln könnten, wenn nur die richtigen technischen Hilfsmittel gefunden wurden. Und längst befinden wir uns tatsächlich in einer Realität, in der Chats mit LLMs an vielen Stellen zumindest Dr. Google ersetzt haben.

Weitere Lösungsansätze zielen auf mehr Eigenverantwortung ab: &quot;Longevity&quot; ist das Trendwort in aller Munde. Ein Ansatz der „Langlebigkeit“, der maßgeblich durch technische 
Maßnahmen gestützt sein soll: Selbstoptimierung per App, „KI“ als individueller Gesundheitsassistent und allerlei experimentelle Untersuchungen. Die Grundidee: Wenn Menschen länger gesund bleiben und leben, wird das Gesundheitssystem weniger belastet, während Menschen länger zu Gesellschaft und Wirtschaft beitragen können. Die ideologischen Grundzüge und Geschäftsmodelle der „Longevity“ kommen aus den USA, von Tech-Milliardären und ihren Unsterblichkeitsfantasien bis hin zu wenig seriösen Gesundheitsinfluencer:innen, die am Ende oft mehr schaden als dass sie zu einem größeren Wohlbefinden ihrer Kund:innen beitragen würden - und trotzdem hunderttausende auf Social Media in ihren Bann ziehen.

Der Vortrag zieht Verbindungslinien zwischen naiver Technikgläubigkeit, aktuellen Diskursen im Gesundheitswesen, ihren fragwürdigen ideologischen Wurzeln und der Frage, wie wir Herausforderungen und insbesondere sozialen Ungleichheiten im Feld der Gesundheit wirklich effektiv begegnen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ki-digitalisierung-und-longevity-als-fix-fur-ein-kaputtes-gesundheitssystem
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1675-deu-KI_Digitalisierung_und_Longevity_als_Fix_fuer_ein_kaputtes_Gesundheitssystem_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1675-deu-KI_Digitalisierung_und_Longevity_als_Fix_fuer_ein_kaputtes_Gesundheitssystem_mp3.mp3?1766861701</guid>
      <dc:identifier>4b106a63-ac7e-5c39-945a-26ce0d071897</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>Manuel Hofmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1675, 2025, 39c3, Ethics, Society &amp; Politics, Zero, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Großen Herausforderungen im Gesundheitswesen soll mittels Technik und Eigenverantwortung begegnet werden. Die Hoffnung: „KI“ und Digitalisierung machen das System effizienter; Selbstoptimierung und mehr Eigenverantwortung halten die Menschen länger gesund. Der Vortrag analysiert aktuelle Diskurse rund um Digitalisierung und Gesundheit, und fragt kritisch, wie diese Entwicklung ohnehin bestehende soziale Ungleichheiten verschärfen könnte. Am Ende bleibt die Frage: Wie könnten tragfähige Lösungen fürs Gesundheitssystem aussehen?

In der Analyse sind sich alle einig: Das Gesundheitssystem steht vor großen Herausforderungen, die von explodierenden Kosten, wachsenden Zugangsbarrieren bis hin zum anstehenden demographischen Wandel reichen: viele Menschen werden alt und kränker, während gleichzeitig sehr viele Mitarbeiter:innen des Gesundheitswesens in Rente gehen. Wir brauchen also Lösungen fürs Gesundheitssystem, die nachhaltig tragen und Menschenwürde ermöglichen.

Während ganz unterschiedliche Lösungsansätze diskutiert werden, taucht ein Narrativ immer wieder auf: Dass Digitalisierung durch massive Effizienzgewinne die bestehenden Probleme im Gesundheitswesen fixen werden: Dank „KI“ sollen Menschen weniger häufig Ärzt:innen brauchen, zum Beispiel, indem durch Symptomchecker und Co vorgefiltert wird, wer wirklich behandelt werden muss, und wer nicht. Manche behaupten, dass Hausärzt:innen künftig ein vielfaches an Patient:innen behandeln könnten, wenn nur die richtigen technischen Hilfsmittel gefunden wurden. Und längst befinden wir uns tatsächlich in einer Realität, in der Chats mit LLMs an vielen Stellen zumindest Dr. Google ersetzt haben.

Weitere Lösungsansätze zielen auf mehr Eigenverantwortung ab: &quot;Longevity&quot; ist das Trendwort in aller Munde. Ein Ansatz der „Langlebigkeit“, der maßgeblich durch technische 
Maßnahmen gestützt sein soll: Selbstoptimierung per App, „KI“ als individueller Gesundheitsassistent und allerlei experimentelle Untersuchungen. Die Grundidee: Wenn Menschen länger gesund bleiben und leben, wird das Gesundheitssystem weniger belastet, während Menschen länger zu Gesellschaft und Wirtschaft beitragen können. Die ideologischen Grundzüge und Geschäftsmodelle der „Longevity“ kommen aus den USA, von Tech-Milliardären und ihren Unsterblichkeitsfantasien bis hin zu wenig seriösen Gesundheitsinfluencer:innen, die am Ende oft mehr schaden als dass sie zu einem größeren Wohlbefinden ihrer Kund:innen beitragen würden - und trotzdem hunderttausende auf Social Media in ihren Bann ziehen.

Der Vortrag zieht Verbindungslinien zwischen naiver Technikgläubigkeit, aktuellen Diskursen im Gesundheitswesen, ihren fragwürdigen ideologischen Wurzeln und der Frage, wie wir Herausforderungen und insbesondere sozialen Ungleichheiten im Feld der Gesundheit wirklich effektiv begegnen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/ki-digitalisierung-und-longevity-als-fix-fur-ein-kaputtes-gesundheitssystem
</itunes:summary>
      <itunes:duration>00:53:58</itunes:duration>
    </item>
    <item>
      <title>All my Deutschlandtickets gone: Fraud at an industrial scale (39c3)</title>
      <link>https://media.ccc.de/v/39c3-all-my-deutschlandtickets-gone-fraud-at-an-industrial-scale</link>
      <description>The Deutschlandticket was the flagship transport policy of the last government, rolled out in an impressive timescale for a political project; but this speed came with a cost - a system ripe for fraud at an industrial scale.

German public transport is famously decentralised, with thousands of individual companies involved in ticketing and operations. Unifying all of these under one national, secure, system has proven a challenge too far for politicians. The end result: losses in the hundreds of millions of Euros, compensated to the transport companies from state and federal budgets to keep the system afloat, and nobody willing to take responsibility.

This talk will cover the political, policy, and technical mistakes that lead to this mess; how we can learn from these mistakes; and what we can do to ensure the Deutschlandticket has a viable future.

At last years Congress Q presented [a deep-dive into the technical details of train ticketing](https://media.ccc.de/v/38c3-what-s-inside-my-train-ticket) and its [Zügli](https://zügli.app) platform for this; since then, things have gone rather out of hand. The little side-project for looking into the details of train tickets turned into a full-time project for detecting ticketing fraud. This talk details an executive summary of the madness that has been the past year, and how we accidentally ended up in national and international politics working to secure the Deutschlandticket.

Shortly after last year&#39;s talk, we were contacted about some *interesting* looking tickets someone noticed, issued by the Vetter GmbH Omnibus- und Mietwagenbetrieb - or so they claimed to be. These were normal Deutschlandtickets, but with a few weird mistakes in them. At first, we thought nothing much of it; mistakes happen. But, on further investigation, these turned out to not be legitimate tickets at all, but rather from a fraudulent website by the name of d-ticket.su, using the private signing key obtained under suspicious circumstances. How exactly this key came into the wrong hands remains unclear, but we present the possible explanations for how this could&#39;ve happened, how many responsible have been thoroughly uncooperative in getting to the bottom of this, and how the supporting systems and processes of the Deutschlandticket were unable to cope with this situation.

Parallel to this, another fraud has been draining the transport companies of their much-needed cash: SEPA Direct Debit fraud. Often, a direct debit payment can be setup online with little more than an IBAN and ticking a box; and most providers of the Deutschlandticket offer an option to pay via direct debit. Fraudsters have noticed this, and mass purchase Deutschlandtickets with invalid or stolen IBANs before flipping them for a discounted price on Telegram; made easier because most transport companies issue a ticket immediately, before the direct debit has been fully processed. The supporting systems of the Deutschlandticket in many cases don&#39;t even provide for the revocation of such tickets. We will detail the hallmarks of this fraud, how transport companies can work to prevent it, and how we tracked down the fraudsters by their own careless mistakes.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/all-my-deutschlandtickets-gone-fraud-at-an-industrial-scale
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1254-eng-All_my_Deutschlandtickets_gone_Fraud_at_an_industrial_scale_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1254-eng-All_my_Deutschlandtickets_gone_Fraud_at_an_industrial_scale_mp3.mp3?1766861265</guid>
      <dc:identifier>a2dd3dc7-ecae-50b3-82d9-266ad02f7a40</dc:identifier>
      <dc:date>2025-12-27T16:00:00+01:00</dc:date>
      <itunes:author>Q Misell, 551724 / maya boeckh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1254, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>The Deutschlandticket was the flagship transport policy of the last government, rolled out in an impressive timescale for a political project; but this speed came with a cost - a system ripe for fraud at an industrial scale.

German public transport is famously decentralised, with thousands of individual companies involved in ticketing and operations. Unifying all of these under one national, secure, system has proven a challenge too far for politicians. The end result: losses in the hundreds of millions of Euros, compensated to the transport companies from state and federal budgets to keep the system afloat, and nobody willing to take responsibility.

This talk will cover the political, policy, and technical mistakes that lead to this mess; how we can learn from these mistakes; and what we can do to ensure the Deutschlandticket has a viable future.

At last years Congress Q presented [a deep-dive into the technical details of train ticketing](https://media.ccc.de/v/38c3-what-s-inside-my-train-ticket) and its [Zügli](https://zügli.app) platform for this; since then, things have gone rather out of hand. The little side-project for looking into the details of train tickets turned into a full-time project for detecting ticketing fraud. This talk details an executive summary of the madness that has been the past year, and how we accidentally ended up in national and international politics working to secure the Deutschlandticket.

Shortly after last year&#39;s talk, we were contacted about some *interesting* looking tickets someone noticed, issued by the Vetter GmbH Omnibus- und Mietwagenbetrieb - or so they claimed to be. These were normal Deutschlandtickets, but with a few weird mistakes in them. At first, we thought nothing much of it; mistakes happen. But, on further investigation, these turned out to not be legitimate tickets at all, but rather from a fraudulent website by the name of d-ticket.su, using the private signing key obtained under suspicious circumstances. How exactly this key came into the wrong hands remains unclear, but we present the possible explanations for how this could&#39;ve happened, how many responsible have been thoroughly uncooperative in getting to the bottom of this, and how the supporting systems and processes of the Deutschlandticket were unable to cope with this situation.

Parallel to this, another fraud has been draining the transport companies of their much-needed cash: SEPA Direct Debit fraud. Often, a direct debit payment can be setup online with little more than an IBAN and ticking a box; and most providers of the Deutschlandticket offer an option to pay via direct debit. Fraudsters have noticed this, and mass purchase Deutschlandtickets with invalid or stolen IBANs before flipping them for a discounted price on Telegram; made easier because most transport companies issue a ticket immediately, before the direct debit has been fully processed. The supporting systems of the Deutschlandticket in many cases don&#39;t even provide for the revocation of such tickets. We will detail the hallmarks of this fraud, how transport companies can work to prevent it, and how we tracked down the fraudsters by their own careless mistakes.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/all-my-deutschlandtickets-gone-fraud-at-an-industrial-scale
</itunes:summary>
      <itunes:duration>01:00:10</itunes:duration>
    </item>
    <item>
      <title>All Sorted by Machines of Loving Grace? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-all-sorted-by-machines-of-loving-grace-ai-cybernetics-and-fascism-and-how-to-intervene</link>
      <description>While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”.
But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who&#39;s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.
This talk will explore the roots of today&#39;s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in.
This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremacy future where we will be sorted by machines.
And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose.
Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.

The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals.
A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology.
In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.

The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.

In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“

After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.

In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.

This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?

Furthermore, as being sorted by machines is not everyone&#39;s secret dream, ways to stop iFascism will be provided.

Because we are more, we care for people in need – and we are the chaos!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/all-sorted-by-machines-of-loving-grace-ai-cybernetics-and-fascism-and-how-to-intervene
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2026-eng-All_Sorted_by_Machines_of_Loving_Grace_AI_Cybernetics_and_Fascism_and_how_to_Intervene_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2026-eng-All_Sorted_by_Machines_of_Loving_Grace_AI_Cybernetics_and_Fascism_and_how_to_Intervene_mp3.mp3?1766860462</guid>
      <dc:identifier>304dd87b-7de5-557c-9951-1add24396a0b</dc:identifier>
      <dc:date>2025-12-27T11:00:00+01:00</dc:date>
      <itunes:author>Katika Kühnreich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2026, 2025, 39c3, Ethics, Society &amp; Politics, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:subtitle>&quot;AI&quot;, Cybernetics, and Fascism and how to Intervene</itunes:subtitle>
      <itunes:summary>While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”.
But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who&#39;s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.
This talk will explore the roots of today&#39;s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in.
This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremacy future where we will be sorted by machines.
And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose.
Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.

The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals.
A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology.
In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.

The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.

In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“

After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.

In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.

This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?

Furthermore, as being sorted by machines is not everyone&#39;s secret dream, ways to stop iFascism will be provided.

Because we are more, we care for people in need – and we are the chaos!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/all-sorted-by-machines-of-loving-grace-ai-cybernetics-and-fascism-and-how-to-intervene
</itunes:summary>
      <itunes:duration>00:38:37</itunes:duration>
    </item>
    <item>
      <title>Who cares about the Baltic Jammer? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-who-cares-about-the-baltic-jammer-terrestrial-navigation-in-the-baltic-sea-region</link>
      <description>Reports of GNSS interference in the Baltic Sea have become almost routine — airplanes losing GPS, ships drifting off course, and timing systems failing. But what happens when a group of engineers decides to build a navigation system that simply *doesn’t care* about the jammer?

Since 2017, we’ve been developing **R-Mode**, a terrestrial navigation system that uses existing radio beacons and maritime infrastructure to provide independent positioning — no satellites needed. In this talk, we’ll share our journey from an obscure research project that “nobody needs” to a system now seen as crucial for resilience and sovereignty. Expect technical insights, field stories from ships in the Baltic, and reflections on what it means when a civilian backup system suddenly attracts military interest.

Since 2017, our team at DLR and partners across Europe have been working on an alternative to satellite navigation: **R-Mode**, a backup system based on terrestrial transmitters. Our main testbed spans the Baltic Sea — a region now infamous for GNSS jamming and spoofing.

We’ll start by showing what GNSS interference actually means in practice: aircraft losing navigation data, ships switching to manual control, and entire regions facing timing outages — such as the recent disruption of telecommunications in Gdańsk during Easter 2025.

Then we’ll take you behind the scenes of building R-Mode: designing signals that can coexist with legacy systems, installing transmitters along the coast, and testing shipborne receivers in rough conditions. We’ll share personal moments — like the first time we received a stable position fix in the middle of the Baltic.

Finally, we’ll talk about perception and politics: how a “research curiosity” became a critical infrastructure project, why ESA now wants to build a *satellite* backup (with the same vulnerabilities), and how it feels when your civilian open-source navigation system suddenly becomes strategically relevant.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/who-cares-about-the-baltic-jammer-terrestrial-navigation-in-the-baltic-sea-region
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1997-eng-Who_cares_about_the_Baltic_Jammer_-_Terrestrial_Navigation_in_the_Baltic_Sea_Region_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1997-eng-Who_cares_about_the_Baltic_Jammer_-_Terrestrial_Navigation_in_the_Baltic_Sea_Region_mp3.mp3?1766860505</guid>
      <dc:identifier>64ec3662-a77a-51c1-98fc-65f995f49912</dc:identifier>
      <dc:date>2025-12-27T12:50:00+01:00</dc:date>
      <itunes:author>Lars, Niklas Hehenkamp, Markus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1997, 2025, 39c3, Security, Fuse, 39c3-eng, 39c3-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Terrestrial Navigation in the Baltic Sea Region</itunes:subtitle>
      <itunes:summary>Reports of GNSS interference in the Baltic Sea have become almost routine — airplanes losing GPS, ships drifting off course, and timing systems failing. But what happens when a group of engineers decides to build a navigation system that simply *doesn’t care* about the jammer?

Since 2017, we’ve been developing **R-Mode**, a terrestrial navigation system that uses existing radio beacons and maritime infrastructure to provide independent positioning — no satellites needed. In this talk, we’ll share our journey from an obscure research project that “nobody needs” to a system now seen as crucial for resilience and sovereignty. Expect technical insights, field stories from ships in the Baltic, and reflections on what it means when a civilian backup system suddenly attracts military interest.

Since 2017, our team at DLR and partners across Europe have been working on an alternative to satellite navigation: **R-Mode**, a backup system based on terrestrial transmitters. Our main testbed spans the Baltic Sea — a region now infamous for GNSS jamming and spoofing.

We’ll start by showing what GNSS interference actually means in practice: aircraft losing navigation data, ships switching to manual control, and entire regions facing timing outages — such as the recent disruption of telecommunications in Gdańsk during Easter 2025.

Then we’ll take you behind the scenes of building R-Mode: designing signals that can coexist with legacy systems, installing transmitters along the coast, and testing shipborne receivers in rough conditions. We’ll share personal moments — like the first time we received a stable position fix in the middle of the Baltic.

Finally, we’ll talk about perception and politics: how a “research curiosity” became a critical infrastructure project, why ESA now wants to build a *satellite* backup (with the same vulnerabilities), and how it feels when your civilian open-source navigation system suddenly becomes strategically relevant.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/who-cares-about-the-baltic-jammer-terrestrial-navigation-in-the-baltic-sea-region
</itunes:summary>
      <itunes:duration>00:36:11</itunes:duration>
    </item>
    <item>
      <title>Building hardware - easier than ever - harder than it should be (39c3)</title>
      <link>https://media.ccc.de/v/39c3-building-hardware-easier-than-ever-harder-than-it-should-be</link>
      <description>Building electronics has never been easier, cheaper, or more accessible than the last few years. It&#39;s also becoming a precious skill in a world where commercially made electronics are the latest victim of enshittification and vibe coding. And yet, while removing technical and financial barriers to building things, we&#39;ve not come as far as we should have in removing social barriers. The electronics and engineering industry and the cultures around them are hostile to newcomers and self-taught practitioners, for no good reason at all. I&#39;ve been teaching advanced electronics manufacturing skills to absolute beginners for a decade now, and they&#39;ve consistently succeeded at acquiring them. I&#39;m here to tell you why it&#39;s not as hard as it seems, how to get into it, and why more people who think they can&#39;t should try.

Electronics is easier and more fun to get into than it&#39;s ever been before. All the tools and resources are easily accessible and super cheap or free. There&#39;s an enormous amount of things to build from and build on.

It&#39;s also never been more important to be able to build and understand electronics, as assholes running corporations are wasting their workers&#39; unpaid overtime on making all the electronics in our lives shittier, more full of ads, slop, and spyware, and more frustrating to use. Encountering a device that works for you instead of against you is a breath of fresh air. Building one is an act of resistance and power. Not depending on the whims of corporate assholes is freedom.

However, the culture around electronics and the electronics industry is one of exclusion and gatekeeping. It doesn&#39;t need to be. It would be stupidly easy to make things better, and we should. I&#39;ve been teaching absolute beginners advanced electronics manufacturing skills for many years now. It&#39;s absolutely shocking how much more diverse the people who I teach are compared to the industry. The &quot;hardware is hard&quot; meme is true in some cases but toxic when worn as a badge of pride or a warning to people attempting it.

I will tell you why designing and building electronics is not nearly as hard as it seems, how it&#39;s almost never been easier to get into it, and why it&#39;s very important that people who think or have been told they can&#39;t do it should be doing more of it. I&#39;ll tell you my experiences of what building devices is like, show and tell a few useful skills, and tell the story of how trying to prove someone wrong on the internet turned into a decade of teaching people with zero experience how to handle the most complex electronic components at all sorts of community events.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/building-hardware-easier-than-ever-harder-than-it-should-be
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2271-eng-Building_hardware_-_easier_than_ever_-_harder_than_it_should_be_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2271-eng-Building_hardware_-_easier_than_ever_-_harder_than_it_should_be_mp3.mp3?1766849283</guid>
      <dc:identifier>4bfb9f9c-a8cd-5bcb-8b0f-ce20509f2a36</dc:identifier>
      <dc:date>2025-12-27T12:50:00+01:00</dc:date>
      <itunes:author>Kliment</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2271, 2025, 39c3, Hardware, One, 39c3-eng, 39c3-deu, 39c3-spa, Day 1</itunes:keywords>
      <itunes:summary>Building electronics has never been easier, cheaper, or more accessible than the last few years. It&#39;s also becoming a precious skill in a world where commercially made electronics are the latest victim of enshittification and vibe coding. And yet, while removing technical and financial barriers to building things, we&#39;ve not come as far as we should have in removing social barriers. The electronics and engineering industry and the cultures around them are hostile to newcomers and self-taught practitioners, for no good reason at all. I&#39;ve been teaching advanced electronics manufacturing skills to absolute beginners for a decade now, and they&#39;ve consistently succeeded at acquiring them. I&#39;m here to tell you why it&#39;s not as hard as it seems, how to get into it, and why more people who think they can&#39;t should try.

Electronics is easier and more fun to get into than it&#39;s ever been before. All the tools and resources are easily accessible and super cheap or free. There&#39;s an enormous amount of things to build from and build on.

It&#39;s also never been more important to be able to build and understand electronics, as assholes running corporations are wasting their workers&#39; unpaid overtime on making all the electronics in our lives shittier, more full of ads, slop, and spyware, and more frustrating to use. Encountering a device that works for you instead of against you is a breath of fresh air. Building one is an act of resistance and power. Not depending on the whims of corporate assholes is freedom.

However, the culture around electronics and the electronics industry is one of exclusion and gatekeeping. It doesn&#39;t need to be. It would be stupidly easy to make things better, and we should. I&#39;ve been teaching absolute beginners advanced electronics manufacturing skills for many years now. It&#39;s absolutely shocking how much more diverse the people who I teach are compared to the industry. The &quot;hardware is hard&quot; meme is true in some cases but toxic when worn as a badge of pride or a warning to people attempting it.

I will tell you why designing and building electronics is not nearly as hard as it seems, how it&#39;s almost never been easier to get into it, and why it&#39;s very important that people who think or have been told they can&#39;t do it should be doing more of it. I&#39;ll tell you my experiences of what building devices is like, show and tell a few useful skills, and tell the story of how trying to prove someone wrong on the internet turned into a decade of teaching people with zero experience how to handle the most complex electronic components at all sorts of community events.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/building-hardware-easier-than-ever-harder-than-it-should-be
</itunes:summary>
      <itunes:duration>00:35:28</itunes:duration>
    </item>
    <item>
      <title>To sign or not to sign: Practical vulnerabilities in GPG &amp; friends (39c3)</title>
      <link>https://media.ccc.de/v/39c3-to-sign-or-not-to-sign-practical-vulnerabilities-i</link>
      <description>Might contain zerodays. https://gpg.fail/

From secure communications to software updates: PGP implementations such as *GnuPG* ubiquitously relied on to provide cryptographic assurances. Many applications from secure communications to software updates fundamentally rely on these utilities.
Since these have been developed for decades, one might expect mature codebases, a multitude of code audit reports, and extensive continuous testing.
When looking into various PGP-related codebases for some personal use cases, we found these expectations not met, and discovered multiple vulnerabilities in cryptographic utilities, namely in *GnuPG*, *Sequoia PGP*, *age*, and *minisign*.
The vulnerabilities have implementation bugs at their core, for example in parsing code, rather than bugs in the mathematics of the cryptography itself. A vulnerability in a parser could for example lead to a confusion about what data was actually signed, allowing attackers without the private key of the signer to swap the plain text. As we initially did not start with the intent of conducting security research, but rather were looking into understanding some internals of key management and signatures for personal use, we also discuss the process of uncovering these bugs. Furthermore, we touch on the role of the OpenPGP specification, and the disclosure process.

Beyond the underlying mathematics of cryptographic algorithms, there is a whole other layer of implementation code, assigning meaning to the processed data. For example, a signature verification operation both needs robust cryptography **and** assurance that the verified data is indeed the same as was passed into the signing operation. To facilitate the second part, software such as *GnuPG* implement parsing and processing code of a standardized format. Especially when implementing a feature rich and evolving standard, there is the risk of ambivalent specification, and classical implementation bugs.

The impact of the vulnerabilities we found reaches from various signature verification bypasses, breaking encryption in transit and encryption at rest, undermining key signatures, to exploitable memory corruption vulnerabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/to-sign-or-not-to-sign-practical-vulnerabilities-i
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1854-eng-To_sign_or_not_to_sign_Practical_vulnerabilities_in_GPG_friends_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1854-eng-To_sign_or_not_to_sign_Practical_vulnerabilities_in_GPG_friends_mp3.mp3?1766860521</guid>
      <dc:identifier>e448ef16-47cf-57ad-9fbd-a5f91aa4aa3b</dc:identifier>
      <dc:date>2025-12-27T17:15:00+01:00</dc:date>
      <itunes:author>49016, Liam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1854, 2025, 39c3, Security, One, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Might contain zerodays. https://gpg.fail/

From secure communications to software updates: PGP implementations such as *GnuPG* ubiquitously relied on to provide cryptographic assurances. Many applications from secure communications to software updates fundamentally rely on these utilities.
Since these have been developed for decades, one might expect mature codebases, a multitude of code audit reports, and extensive continuous testing.
When looking into various PGP-related codebases for some personal use cases, we found these expectations not met, and discovered multiple vulnerabilities in cryptographic utilities, namely in *GnuPG*, *Sequoia PGP*, *age*, and *minisign*.
The vulnerabilities have implementation bugs at their core, for example in parsing code, rather than bugs in the mathematics of the cryptography itself. A vulnerability in a parser could for example lead to a confusion about what data was actually signed, allowing attackers without the private key of the signer to swap the plain text. As we initially did not start with the intent of conducting security research, but rather were looking into understanding some internals of key management and signatures for personal use, we also discuss the process of uncovering these bugs. Furthermore, we touch on the role of the OpenPGP specification, and the disclosure process.

Beyond the underlying mathematics of cryptographic algorithms, there is a whole other layer of implementation code, assigning meaning to the processed data. For example, a signature verification operation both needs robust cryptography **and** assurance that the verified data is indeed the same as was passed into the signing operation. To facilitate the second part, software such as *GnuPG* implement parsing and processing code of a standardized format. Especially when implementing a feature rich and evolving standard, there is the risk of ambivalent specification, and classical implementation bugs.

The impact of the vulnerabilities we found reaches from various signature verification bypasses, breaking encryption in transit and encryption at rest, undermining key signatures, to exploitable memory corruption vulnerabilities.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/to-sign-or-not-to-sign-practical-vulnerabilities-i
</itunes:summary>
      <itunes:duration>00:48:59</itunes:duration>
    </item>
    <item>
      <title>Developing New Medicines in the Age of AI and Personalized Medicine (39c3)</title>
      <link>https://media.ccc.de/v/39c3-developing-new-medicines-in-the-age-of-ai-and-personalized-medicine</link>
      <description>Did you ever wonder where all the drugs, which you can get at a pharmacy, come from? Who makes them, and how? Well, there is no easy answer, because the process of drug discovery and development is a very complex, expensive, and challenging journey, riddled with many risks and failures. This holds true for all types of drugs, from a simple pill to an mRNA vaccine or a gene therapy. Today, scientists support this process with a variety of AI applications, cutting-edge technologies, automation, and a huge amount of data. But can the race for new medicines and cures succeed only through more technology, or do we need to rethink the entire process? Let’s take a look at how the drug discovery and development process has worked so far, and how this entire process is changing – for better or worse.

After presenting a high-level overview of the path from an idea to the medicine that you can buy at a pharmacy, this talk will present and discuss the following aspects of the drug discovery and development process:
(1) The translation of an idea into a drug for a human patient faces many critical moments along the development process. This so-called “translational gap” is addressed through experiments in a test tube (or Petri dish), experimentation in lab animals, and eventually testing in humans. However, findings in a standard cell line or in a mouse do not necessarily reflect the complexity of biological processes in a human patient. Currently, there are many technological advancements under way to improve the current drug discovery and development process, and possibly even replace animal studies in the future (e.g., organs-on-chip). Nevertheless, the fundamental issues surrounding translational research remain, such as the lack of standardization, the limitations of model systems, and various underlying clinical biases.
(2) Like in many industries today, AI applications are introduced at multiple levels and for various purposes within the drug discovery and development continuum. Often, a lot of hope is placed in AI-based technologies to accelerate the R&amp;D process, increase efficiency and productivity, and identify new therapeutic approaches. Indeed, there are many highly useful examples, such as the automation of image analysis in research, which replaces repetitive tasks and hence frees up a lot of time for researchers to do meaningful research. However, there are also many applications that are likely misguided, because they still face fundamental problems in evaluating scientific knowledge. For instance, the use of LLMs to summarize huge amounts of very complex and heterogeneous scientific data relies on the accuracy, completeness, and reproducibility of the available scientific data, which is often not the case. In addition, AI is often employed in an IT environment with questionable data security and ownership practices, such as the storage of sensitive research data on third-party cloud platforms.
(3) Until now, the overwhelming majority of drugs have been developed to treat large patient populations, which represent a considerable market and ultimately ensure a return on investment. Today, however, most common and homogeneous diseases can already be managed, often with several (generic) drugs. Slight improvements to current drugs do not justify a large profit margin anymore, so the focus of drug discovery and development is shifting toward more heterogeneous and rare diseases, for which no or only poor treatments are available. Novel medicines in those disease areas hold the promise of substantial improvement for patients; however, these new patient (sub)populations, and thus markets, are much smaller, leading to premium prices for individualized therapies in order to ensure a return on investment. This paradigm shift toward individualized therapy - referred to as precision and personalized medicine - is supported by the advent of novel technologies and the accumulation of large bodies of data.
(4) The rise of precision and personalized medicine is challenging the current business model of today’s pharmaceutical industry, suggesting that the era of blockbuster drugs might be over. Moreover, many intellectual property rights for blockbuster drugs are going to expire in the next few years, ending the market dominance of a number of pharma companies and sending the current industry landscape into turmoil. These developments will likely alter the current modus operandi of the entire biopharmaceutical development process, and it is not clear how the next few years will look like.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/developing-new-medicines-in-the-age-of-ai-and-personalized-medicine
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2293-eng-Developing_New_Medicines_in_the_Age_of_AI_and_Personalized_Medicine_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2293-eng-Developing_New_Medicines_in_the_Age_of_AI_and_Personalized_Medicine_mp3.mp3?1766860836</guid>
      <dc:identifier>5cf7d973-5a94-5e8f-9f8d-8b5f4ec5bb6d</dc:identifier>
      <dc:date>2025-12-27T13:50:00+01:00</dc:date>
      <itunes:author>Dennis Özcelik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2293, 2025, 39c3, Science, Zero, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Did you ever wonder where all the drugs, which you can get at a pharmacy, come from? Who makes them, and how? Well, there is no easy answer, because the process of drug discovery and development is a very complex, expensive, and challenging journey, riddled with many risks and failures. This holds true for all types of drugs, from a simple pill to an mRNA vaccine or a gene therapy. Today, scientists support this process with a variety of AI applications, cutting-edge technologies, automation, and a huge amount of data. But can the race for new medicines and cures succeed only through more technology, or do we need to rethink the entire process? Let’s take a look at how the drug discovery and development process has worked so far, and how this entire process is changing – for better or worse.

After presenting a high-level overview of the path from an idea to the medicine that you can buy at a pharmacy, this talk will present and discuss the following aspects of the drug discovery and development process:
(1) The translation of an idea into a drug for a human patient faces many critical moments along the development process. This so-called “translational gap” is addressed through experiments in a test tube (or Petri dish), experimentation in lab animals, and eventually testing in humans. However, findings in a standard cell line or in a mouse do not necessarily reflect the complexity of biological processes in a human patient. Currently, there are many technological advancements under way to improve the current drug discovery and development process, and possibly even replace animal studies in the future (e.g., organs-on-chip). Nevertheless, the fundamental issues surrounding translational research remain, such as the lack of standardization, the limitations of model systems, and various underlying clinical biases.
(2) Like in many industries today, AI applications are introduced at multiple levels and for various purposes within the drug discovery and development continuum. Often, a lot of hope is placed in AI-based technologies to accelerate the R&amp;D process, increase efficiency and productivity, and identify new therapeutic approaches. Indeed, there are many highly useful examples, such as the automation of image analysis in research, which replaces repetitive tasks and hence frees up a lot of time for researchers to do meaningful research. However, there are also many applications that are likely misguided, because they still face fundamental problems in evaluating scientific knowledge. For instance, the use of LLMs to summarize huge amounts of very complex and heterogeneous scientific data relies on the accuracy, completeness, and reproducibility of the available scientific data, which is often not the case. In addition, AI is often employed in an IT environment with questionable data security and ownership practices, such as the storage of sensitive research data on third-party cloud platforms.
(3) Until now, the overwhelming majority of drugs have been developed to treat large patient populations, which represent a considerable market and ultimately ensure a return on investment. Today, however, most common and homogeneous diseases can already be managed, often with several (generic) drugs. Slight improvements to current drugs do not justify a large profit margin anymore, so the focus of drug discovery and development is shifting toward more heterogeneous and rare diseases, for which no or only poor treatments are available. Novel medicines in those disease areas hold the promise of substantial improvement for patients; however, these new patient (sub)populations, and thus markets, are much smaller, leading to premium prices for individualized therapies in order to ensure a return on investment. This paradigm shift toward individualized therapy - referred to as precision and personalized medicine - is supported by the advent of novel technologies and the accumulation of large bodies of data.
(4) The rise of precision and personalized medicine is challenging the current business model of today’s pharmaceutical industry, suggesting that the era of blockbuster drugs might be over. Moreover, many intellectual property rights for blockbuster drugs are going to expire in the next few years, ending the market dominance of a number of pharma companies and sending the current industry landscape into turmoil. These developments will likely alter the current modus operandi of the entire biopharmaceutical development process, and it is not clear how the next few years will look like.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/developing-new-medicines-in-the-age-of-ai-and-personalized-medicine
</itunes:summary>
      <itunes:duration>00:44:32</itunes:duration>
    </item>
    <item>
      <title>KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur (TI) (39c3)</title>
      <link>https://media.ccc.de/v/39c3-kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti</link>
      <description>Zwei Jahre nach dem ersten KIM-Vortrag auf dem 37C3: Die gezeigten Schwachstellen wurden inzwischen geschlossen. Weiterhin können mit dem aktuellen KIM 1.5+ nun große Dateien bis 500 MB übertragen werden, das Signaturhandling wurde für die Nutzenden vereinfacht, indem die Detailinformationen der Signatur nicht mehr einsehbar sind. Aber ist das System jetzt sicher oder gibt es neue Probleme?

KIM hat sich als Dienst für medizinische E-Mails etabliert: Elektronische Arbeitsunfähigkeitsbescheinigungen (eAU), zahnärztliche Heil- und Kostenpläne, Laborinformationen, und Medikamentendosierungen sollen sicher per KIM übermittelt werden. Die Sicherheit soll unauffällig und automatisiert im Hintergrund, ohne Interaktion mit den Benutzenden gewährleistet werden. Dazu werden die Ver- und Entschlüsselung sowie die Signierungsfunktionalitäten in einer extra Software, dem sogenannten Clientmodul, abstrahiert.

In diesem Vortrag wird das Design dieser Sicherheits-Abstraktion und dadurch bedingte Schwachstellen, wie das Fälschen oder Entschlüsseln von KIMs, beleuchtet.

Fortsetzung von 37C3: KIM: Kaos In der Medizinischen Telematikinfrastruktur (TI) [https://media.ccc.de/v/37c3-12030-kim_kaos_in_der_medizinischen_telematikinfrastruktur_ti]

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1440-deu-KIM_15_Noch_mehr_Kaos_In_der_Medizinischen_Telematikinfrastruktur_TI_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1440-deu-KIM_15_Noch_mehr_Kaos_In_der_Medizinischen_Telematikinfrastruktur_TI_mp3.mp3?1766855404</guid>
      <dc:identifier>eeb77e44-8a29-5235-960b-e50575570c5c</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>Christoph Saatjohann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1440, 2025, 39c3, Security, Zero, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Zwei Jahre nach dem ersten KIM-Vortrag auf dem 37C3: Die gezeigten Schwachstellen wurden inzwischen geschlossen. Weiterhin können mit dem aktuellen KIM 1.5+ nun große Dateien bis 500 MB übertragen werden, das Signaturhandling wurde für die Nutzenden vereinfacht, indem die Detailinformationen der Signatur nicht mehr einsehbar sind. Aber ist das System jetzt sicher oder gibt es neue Probleme?

KIM hat sich als Dienst für medizinische E-Mails etabliert: Elektronische Arbeitsunfähigkeitsbescheinigungen (eAU), zahnärztliche Heil- und Kostenpläne, Laborinformationen, und Medikamentendosierungen sollen sicher per KIM übermittelt werden. Die Sicherheit soll unauffällig und automatisiert im Hintergrund, ohne Interaktion mit den Benutzenden gewährleistet werden. Dazu werden die Ver- und Entschlüsselung sowie die Signierungsfunktionalitäten in einer extra Software, dem sogenannten Clientmodul, abstrahiert.

In diesem Vortrag wird das Design dieser Sicherheits-Abstraktion und dadurch bedingte Schwachstellen, wie das Fälschen oder Entschlüsseln von KIMs, beleuchtet.

Fortsetzung von 37C3: KIM: Kaos In der Medizinischen Telematikinfrastruktur (TI) [https://media.ccc.de/v/37c3-12030-kim_kaos_in_der_medizinischen_telematikinfrastruktur_ti]

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti
</itunes:summary>
      <itunes:duration>00:54:57</itunes:duration>
    </item>
    <item>
      <title>Neuroexploitation by Design (39c3)</title>
      <link>https://media.ccc.de/v/39c3-neuroexploitation-by-design-wie-algorithmen-in-glucksspielprodukten-sich-wirkweisen-des-reinforcement-learning-und-dopaminergen-belohnungssystems-zunu</link>
      <description>Die Legalisierung des Online-Glücksspiels in Deutschland im Jahr 2021 und die zunehmende Normalisierung von Glücksspiel und Sportwetten in den Medien haben ein Umfeld geschaffen, in welchem Glücksspielprodukte leichter zugänglich und gesellschaftlich stärker akzeptiert sind als je zuvor. Diese weit verbreitete Exposition birgt erhebliche Risiken für vulnerable Personen, insbesondere da die Grenzen zwischen Spielen und Glücksspiel zunehmend verwischen. Seit einiger Zeit ist beispielsweise ein deutlicher Anstieg von Spielen zu beobachten, die Glücksspiel-ähnliche Items wie Loot-Boxen beinhalten. Komplexe Designmerkmale in elektronischen Glücksspielprodukten, z.B. Glücksspielautomaten und Online-Slots, sind gezielt darauf ausgerichtet, Individuen zu verlängerten Spielsitzungen zu motivieren, um den Umsatz zu maximieren. Während Glücksspiel für viele Menschen eine Form der Unterhaltung darstellt, kann das Spielverhalten bei manchen eskalieren und schwerwiegende Folgen für das Leben der Betroffenen haben. Dieser Vortrag wird Mechanismen in Glücksspielprodukten und Loot Boxen beleuchten und aufzeigen, weshalb diese Merkmale das Suchtpotenzial fördern können. Hierbei spielen Mechanismen des sogenannten Verstärkungslernens (engl. Reinforcement Learning) eine Rolle, die das menschliche Belohnungssystem aktivieren, also dopaminerge Bahnen, welche an der Vorhersage von Belohnungen beteiligt sind. Besonderes Augenmerk liegt auf dem Reinforcement-Learning, einem Framework zur Modellierung von Lernen durch belohnungsbasiertes Feedback, welches sowohl in der Psychologie zur Beschreibung menschlichen Lernens und Entscheidungsverhaltens als auch zur Optimierung von Machine-Learning-Algorithmen eingesetzt wird. Im Vortrag werden auch Ergebnisse aus eigener Forschung am Labor der Universität zu Köln vorgestellt. Ziel ist es, Mechanismen des Glücksspiels zu erklären, sowie das Bewusstsein für potenzielle Schäden für Individuen und die Gesellschaft zu schärfen und die Notwendigkeit von Regulation sowie verantwortungsbewussten Designpraktiken zu diskutieren.

In diesem Vortrag wird beleuchtet, wie moderne Glücksspielprodukte und glücksspielähnliche Spielmechaniken, etwa Lootboxen, gezielt psychologische und neurobiologische Lernprozesse ausnutzen, um Umsatz durch längeres Spielen und stärkere Interaktion zu generieren. Im Fokus stehen dabei Mechanismen des Verstärkungslernens (Reinforcement Learning) und deren Zusammenspiel mit dem dopaminergen Belohnungssystem. Anhand aktueller Forschungsergebnisse werden Designstrategien vorgestellt, die das Suchtpotenzial von Glücksspielen erhöhen können. Ziel des Vortrags ist es, ein wissenschaftlich fundiertes Verständnis dieser Dynamiken zu vermitteln, Risiken für Individuen und Gesellschaft aufzuzeigen und die Notwendigkeit von Regulierung und verantwortungsvollem Design zu diskutieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/neuroexploitation-by-design-wie-algorithmen-in-glucksspielprodukten-sich-wirkweisen-des-reinforcement-learning-und-dopaminergen-belohnungssystems-zunu
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1558-deu-Neuroexploitation_by_Design_Wie_Algorithmen_in_Gluecksspielprodukten_sich_Wirkweisen_des_Reinforcement_Learning_und_dopaminergen_Belohnungssystems_zunutze_machen_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1558-deu-Neuroexploitation_by_Design_Wie_Algorithmen_in_Gluecksspielprodukten_sich_Wirkweisen_des_Reinforcement_Learning_und_dopaminergen_Belohnungssystems_zunutze_machen_mp3.mp3?1767016707</guid>
      <dc:identifier>6a645194-deb6-5e96-b8ce-bb18774f1f14</dc:identifier>
      <dc:date>2025-12-27T12:50:00+01:00</dc:date>
      <itunes:author>Elke Smith</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1558, 2025, 39c3, Science, Ground, 39c3-deu, 39c3-eng, 39c3-spa, Day 1</itunes:keywords>
      <itunes:subtitle>Wie Algorithmen in Glücksspielprodukten sich Wirkweisen des Reinforcement Learning und dopaminergen Belohnungssystems zunutze machen</itunes:subtitle>
      <itunes:summary>Die Legalisierung des Online-Glücksspiels in Deutschland im Jahr 2021 und die zunehmende Normalisierung von Glücksspiel und Sportwetten in den Medien haben ein Umfeld geschaffen, in welchem Glücksspielprodukte leichter zugänglich und gesellschaftlich stärker akzeptiert sind als je zuvor. Diese weit verbreitete Exposition birgt erhebliche Risiken für vulnerable Personen, insbesondere da die Grenzen zwischen Spielen und Glücksspiel zunehmend verwischen. Seit einiger Zeit ist beispielsweise ein deutlicher Anstieg von Spielen zu beobachten, die Glücksspiel-ähnliche Items wie Loot-Boxen beinhalten. Komplexe Designmerkmale in elektronischen Glücksspielprodukten, z.B. Glücksspielautomaten und Online-Slots, sind gezielt darauf ausgerichtet, Individuen zu verlängerten Spielsitzungen zu motivieren, um den Umsatz zu maximieren. Während Glücksspiel für viele Menschen eine Form der Unterhaltung darstellt, kann das Spielverhalten bei manchen eskalieren und schwerwiegende Folgen für das Leben der Betroffenen haben. Dieser Vortrag wird Mechanismen in Glücksspielprodukten und Loot Boxen beleuchten und aufzeigen, weshalb diese Merkmale das Suchtpotenzial fördern können. Hierbei spielen Mechanismen des sogenannten Verstärkungslernens (engl. Reinforcement Learning) eine Rolle, die das menschliche Belohnungssystem aktivieren, also dopaminerge Bahnen, welche an der Vorhersage von Belohnungen beteiligt sind. Besonderes Augenmerk liegt auf dem Reinforcement-Learning, einem Framework zur Modellierung von Lernen durch belohnungsbasiertes Feedback, welches sowohl in der Psychologie zur Beschreibung menschlichen Lernens und Entscheidungsverhaltens als auch zur Optimierung von Machine-Learning-Algorithmen eingesetzt wird. Im Vortrag werden auch Ergebnisse aus eigener Forschung am Labor der Universität zu Köln vorgestellt. Ziel ist es, Mechanismen des Glücksspiels zu erklären, sowie das Bewusstsein für potenzielle Schäden für Individuen und die Gesellschaft zu schärfen und die Notwendigkeit von Regulation sowie verantwortungsbewussten Designpraktiken zu diskutieren.

In diesem Vortrag wird beleuchtet, wie moderne Glücksspielprodukte und glücksspielähnliche Spielmechaniken, etwa Lootboxen, gezielt psychologische und neurobiologische Lernprozesse ausnutzen, um Umsatz durch längeres Spielen und stärkere Interaktion zu generieren. Im Fokus stehen dabei Mechanismen des Verstärkungslernens (Reinforcement Learning) und deren Zusammenspiel mit dem dopaminergen Belohnungssystem. Anhand aktueller Forschungsergebnisse werden Designstrategien vorgestellt, die das Suchtpotenzial von Glücksspielen erhöhen können. Ziel des Vortrags ist es, ein wissenschaftlich fundiertes Verständnis dieser Dynamiken zu vermitteln, Risiken für Individuen und Gesellschaft aufzuzeigen und die Notwendigkeit von Regulierung und verantwortungsvollem Design zu diskutieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/neuroexploitation-by-design-wie-algorithmen-in-glucksspielprodukten-sich-wirkweisen-des-reinforcement-learning-und-dopaminergen-belohnungssystems-zunu
</itunes:summary>
      <itunes:duration>00:39:20</itunes:duration>
    </item>
    <item>
      <title>RedScout42 – Zur digitalen Wohnungsfrage (39c3)</title>
      <link>https://media.ccc.de/v/39c3-redscout42-zur-digitalen-wohnungsfrage</link>
      <description>Wer heutzutage eine Wohnung sucht, kommt kaum noch darum herum, sich einen Account bei Immoscout24 &amp; Co. zu erstellen. Diese „Platform Real Estate“ sind eine besondere Art der „Walled Gardens“, die ihr Geschäftsmodell auf die sich immer weiter verschärfende Wohnungskrise ausgerichtet haben. Und das ist äußerst profitabel für die Besitzer dieser Strukturen der Daseinsvorsorge: Im September 2025 stieg Scout24 in den DAX auf und reiht sich damit in Unternehmen wie BMW, Rheinmetall und SAP ein.

In unserem Vortrag zeigen wir, wie Immoscout &amp; Co. mit einem ausgeklügelten technischen System Monopolprofite generiert, die Mieten in die Höhe treibt und ein Vermieterparadies aufgebaut hat, das die Mieter:innen in den Wahnsinn treibt.

Wir bleiben aber nicht bei der Kritik stehen, sondern zeigen, wie durch die Vergesellschaftung von Plattformen der Daseinsvorsorge ein Werkzeug entstehen kann, das den Mittellosen auf dem Wohnungsmarkt hilft. Vermieter in ihre Schranken zu weisen und Markttransparenz für alle statt nur für die Besitzenden zu schaffen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/redscout42-zur-digitalen-wohnungsfrage
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2257-deu-RedScout42_-_Zur_digitalen_Wohnungsfrage_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2257-deu-RedScout42_-_Zur_digitalen_Wohnungsfrage_mp3.mp3?1766861252</guid>
      <dc:identifier>718be695-c840-5eed-9c67-b8d5089f8042</dc:identifier>
      <dc:date>2025-12-27T14:45:00+01:00</dc:date>
      <itunes:author>Sandra, Leonard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2257, 2025, 39c3, Ethics, Society &amp; Politics, Fuse, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:summary>Wer heutzutage eine Wohnung sucht, kommt kaum noch darum herum, sich einen Account bei Immoscout24 &amp; Co. zu erstellen. Diese „Platform Real Estate“ sind eine besondere Art der „Walled Gardens“, die ihr Geschäftsmodell auf die sich immer weiter verschärfende Wohnungskrise ausgerichtet haben. Und das ist äußerst profitabel für die Besitzer dieser Strukturen der Daseinsvorsorge: Im September 2025 stieg Scout24 in den DAX auf und reiht sich damit in Unternehmen wie BMW, Rheinmetall und SAP ein.

In unserem Vortrag zeigen wir, wie Immoscout &amp; Co. mit einem ausgeklügelten technischen System Monopolprofite generiert, die Mieten in die Höhe treibt und ein Vermieterparadies aufgebaut hat, das die Mieter:innen in den Wahnsinn treibt.

Wir bleiben aber nicht bei der Kritik stehen, sondern zeigen, wie durch die Vergesellschaftung von Plattformen der Daseinsvorsorge ein Werkzeug entstehen kann, das den Mittellosen auf dem Wohnungsmarkt hilft. Vermieter in ihre Schranken zu weisen und Markttransparenz für alle statt nur für die Besitzenden zu schaffen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/redscout42-zur-digitalen-wohnungsfrage
</itunes:summary>
      <itunes:duration>00:38:32</itunes:duration>
    </item>
    <item>
      <title>Excuse me, what precise time is It? (39c3)</title>
      <link>https://media.ccc.de/v/39c3-excuse-me-what-precise-time-is-it</link>
      <description>With PTP 1588, AES67, and SMPTE 2110, we can transmit synchronous audio and video with sub-millisecond latency over the asynchronous medium Ethernet. But how do you make hundreds of devices agree on the exact same nanosecond on a medium that was never meant to care about time?
Precision Time Protocol (IEEE 1588) tries to do just that. It&#39;s the invisible backbone of realtime media standards like AES67 and SMPTE 2110, proprietary technologies such as Dante, and even critical systems powering high-frequency trading, cellular networks, and electric grids.

Where even a few microseconds of drift can turn perfect sync into complete chaos.
This talk takes a deep dive into the mysterious world of precise time distribution in large networks. We’ll start by exploring how PTP 1588 actually works, from announce, sync, and follow-up messages to delay measurements and the magic of hardware timestamping. We’ll look at why PTP is critical for modern audio/video-over-IP standards like AES67 and SMPTE 2110, and how they push Ethernet to its absolute temporal limits.
Along the way, we’ll discover how transparent and boundary clocks fight jitter, and why your switch’s buffer might secretly hate you. We will do live Wireshark dissections of real PTP traffic, demos showing what happens when timing breaks, and some hands-on hardware experiments with grandmasters and followers trying to stay in sync.
Expect packets, graphs, oscilloscopes, crashing live demos and at least one bad joke about time travel.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/excuse-me-what-precise-time-is-it
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1832-eng-Excuse_me_what_precise_time_is_It_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 20:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1832-eng-Excuse_me_what_precise_time_is_It_mp3.mp3?1766874109</guid>
      <dc:identifier>62f556ab-b1b4-51fb-9c86-b49ea1f3c45f</dc:identifier>
      <dc:date>2025-12-27T20:30:00+01:00</dc:date>
      <itunes:author>Oliver Ettlin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1832, 2025, 39c3, Hardware, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>With PTP 1588, AES67, and SMPTE 2110, we can transmit synchronous audio and video with sub-millisecond latency over the asynchronous medium Ethernet. But how do you make hundreds of devices agree on the exact same nanosecond on a medium that was never meant to care about time?
Precision Time Protocol (IEEE 1588) tries to do just that. It&#39;s the invisible backbone of realtime media standards like AES67 and SMPTE 2110, proprietary technologies such as Dante, and even critical systems powering high-frequency trading, cellular networks, and electric grids.

Where even a few microseconds of drift can turn perfect sync into complete chaos.
This talk takes a deep dive into the mysterious world of precise time distribution in large networks. We’ll start by exploring how PTP 1588 actually works, from announce, sync, and follow-up messages to delay measurements and the magic of hardware timestamping. We’ll look at why PTP is critical for modern audio/video-over-IP standards like AES67 and SMPTE 2110, and how they push Ethernet to its absolute temporal limits.
Along the way, we’ll discover how transparent and boundary clocks fight jitter, and why your switch’s buffer might secretly hate you. We will do live Wireshark dissections of real PTP traffic, demos showing what happens when timing breaks, and some hands-on hardware experiments with grandmasters and followers trying to stay in sync.
Expect packets, graphs, oscilloscopes, crashing live demos and at least one bad joke about time travel.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/excuse-me-what-precise-time-is-it
</itunes:summary>
      <itunes:duration>00:56:00</itunes:duration>
    </item>
    <item>
      <title>Endlich maschinenlesbare Urteile! (39c3)</title>
      <link>https://media.ccc.de/v/39c3-endlich-maschinenlesbare-urteile-open-access-fur-juristen</link>
      <description>Zur Überraschung Vieler sind Juristen Wissenschaftler, die nach wissenschaftlichen Maßstäben arbeiten sollten und ihre Schriftsätze und Urteile auch nach stringenten wissenschaftlichen Kriterien gestalten und untereinander diskutieren sollten. Doch nur in einigen Rechtsgebieten funktioniert dies.

Wie jede Wissenschaft ist auch die Rechtswissenschaft nur so gut wie das ihr zugrundeliegende Quellenmaterial – in diesem Fall sind das meist Urteile. Empirische Untersuchungen über diese Daten sind nur möglich, wenn sie der Forschung auch zur Verfügung stehen. Doch wissenschaftliche Arbeit im juristischen Feld ist aktuell nicht wirklich möglich, da die wenigsten Urteile veröffentlicht werden, da sich die Gerichte meist vor der dadurch anfallenden Arbeit scheuen. Wir betrachten, warum dies Grundsätze der Rechtsstaatlichkeit infrage stellt und warum Player aus der Wirtschaft mehr über deutsche Rechtsprechung wissen, als unsere Gerichte – und wie sie das zu Geld machen.

Es ist tatsächlich ein ernsthaftes und reales wissenschaftliches und gesellschaftliches Problem, wenn Urteile hinter den wurmstichigen Aktenschränken der Amtstuben weggeschlossen werden. Wir belegen das anhand einiger besonders hahnebüchener Zitate aus aktuellen und nicht mehr änderbaren Urteilen aus der Praxis.

Wir erarbeiten aktuell Strategien, wie man das Rechtssystem power-cyclen kann, um Urteile in ihrer Gesamtheit, und damit die faktisch gesprochene Rechtslage in Deutschland wieder zugänglich werden. Als positiver Nebeneffekt der Verfügbarkeit von Urteilen kann Zivilgesellschaft und die Politik auch selber souverän überprüfen, ob unsere Richter das Recht typischerweise auch wirklich im Sinne der Legislative anwenden – keiner kann es aktuell wissen, wie können nur hoffen ...

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/endlich-maschinenlesbare-urteile-open-access-fur-juristen
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-2235-deu-Endlich_maschinenlesbare_Urteile_Open_access_fuer_Juristen_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-2235-deu-Endlich_maschinenlesbare_Urteile_Open_access_fuer_Juristen_mp3.mp3?1766860759</guid>
      <dc:identifier>8f6e4391-96fc-5d29-b66c-328026fc35f0</dc:identifier>
      <dc:date>2025-12-27T13:50:00+01:00</dc:date>
      <itunes:author>Beata Hubrig, Nuri Khadem-Al-Charieh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2235, 2025, 39c3, Science, Fuse, 39c3-deu, 39c3-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Open Access für Juristen</itunes:subtitle>
      <itunes:summary>Zur Überraschung Vieler sind Juristen Wissenschaftler, die nach wissenschaftlichen Maßstäben arbeiten sollten und ihre Schriftsätze und Urteile auch nach stringenten wissenschaftlichen Kriterien gestalten und untereinander diskutieren sollten. Doch nur in einigen Rechtsgebieten funktioniert dies.

Wie jede Wissenschaft ist auch die Rechtswissenschaft nur so gut wie das ihr zugrundeliegende Quellenmaterial – in diesem Fall sind das meist Urteile. Empirische Untersuchungen über diese Daten sind nur möglich, wenn sie der Forschung auch zur Verfügung stehen. Doch wissenschaftliche Arbeit im juristischen Feld ist aktuell nicht wirklich möglich, da die wenigsten Urteile veröffentlicht werden, da sich die Gerichte meist vor der dadurch anfallenden Arbeit scheuen. Wir betrachten, warum dies Grundsätze der Rechtsstaatlichkeit infrage stellt und warum Player aus der Wirtschaft mehr über deutsche Rechtsprechung wissen, als unsere Gerichte – und wie sie das zu Geld machen.

Es ist tatsächlich ein ernsthaftes und reales wissenschaftliches und gesellschaftliches Problem, wenn Urteile hinter den wurmstichigen Aktenschränken der Amtstuben weggeschlossen werden. Wir belegen das anhand einiger besonders hahnebüchener Zitate aus aktuellen und nicht mehr änderbaren Urteilen aus der Praxis.

Wir erarbeiten aktuell Strategien, wie man das Rechtssystem power-cyclen kann, um Urteile in ihrer Gesamtheit, und damit die faktisch gesprochene Rechtslage in Deutschland wieder zugänglich werden. Als positiver Nebeneffekt der Verfügbarkeit von Urteilen kann Zivilgesellschaft und die Politik auch selber souverän überprüfen, ob unsere Richter das Recht typischerweise auch wirklich im Sinne der Legislative anwenden – keiner kann es aktuell wissen, wie können nur hoffen ...

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/endlich-maschinenlesbare-urteile-open-access-fur-juristen
</itunes:summary>
      <itunes:duration>00:38:57</itunes:duration>
    </item>
    <item>
      <title>Demystifying Fuzzer Behaviour (39c3)</title>
      <link>https://media.ccc.de/v/39c3-demystifying-fuzzer-behaviour</link>
      <description>Despite how it&#39;s often portrayed in blogs, scientific articles, or corporate test planning, fuzz testing isn&#39;t a magic bug printer; just saying &quot;we fuzz our code&quot; says nothing about how _effectively_ it was tested. Yet, how fuzzers and programs interact is deeply mythologised and poorly misunderstood, even by seasoned professionals. This talk analyses a number of recent works and case studies that reveal the relationship between fuzzers, their inputs, and programs to explain _how_ fuzzers work.

Fuzz testing (or, &quot;fuzzing&quot;) is a testing technique that passes randomly-generated inputs to a subject under test (SUT). This term was first coined in 1988 by Miller to describe sending random byte sequences to Unix utilities (1), but was arguably preceded in 1971 by Breuer for fault detection in sequential circuits (2) and in 1972 by Purdom for parser testing by generating sentences from grammars (3). Curiously, they all exhibit different approaches for generating inputs based on knowledge about the SUT, though none of them use feedback from the SUT to make decisions about new inputs.

Fuzzing wasn&#39;t yet popular, but industry was catching on. Between the late 90s and 2013, we see a number of strategies appear in industry (4). Some had success with constraint solvers, where they would observe runtime behavior or have knowledge about a target&#39;s structure to produce higher quality inputs. Others operated in a different way, by taking an existing input and tweaking it slightly (&quot;mutating&quot;) to address the low-likelihood of random generation to produce structured inputs. None was as successful, or as popular, as American Fuzzy Lop, or &quot;AFL&quot;, released in 2013. This combined coverage observations for inputs (Ormandy, 2007) with concepts from evolutionary novelty search (5) into a tool which could, from very few initial inputs, _evolve_ over multiple mutations to find new, untested code.

Despite its power, this advancement made it far more difficult to understand how fuzzers even worked. Now all you had to do was point this tool at a program and it would start testing, and the coverage would go up; users were now only responsible for writing &quot;harnesses&quot;, code which processed fuzzer-produced inputs and sent them to the SUT. Though there have been a few real advances to fuzzing since (or, at least, strategies which combined previous methods more effectively), fuzzing research has mostly deadended, with new methods squeezing only minor improvements out of older ones. This, and inadequate harness writing, comes from this opaqueness in how fuzzers internally operate: without understanding what these tools do from first principles, there&#39;s no clear &quot;right&quot; and &quot;wrong&quot; way to do things because there is no mental model to test them against.

This talk doesn&#39;t talk about new bugs, new fuzzers, or new harness generation tools. The purpose of this talk is to uncover mechanisms of fuzzer input production in the context of different classes of SUT and harnesses thereon, highlighting recent papers which have clarified our understanding of how fuzzers and SUTs interact. By the end, you will have a better understanding of _why_ modern fuzzers work, _what_ their limitations are, and _how_ you can write better fuzzers and harnesses yourself.

(1): https://pages.cs.wisc.edu/~bart/fuzz/CS736-Projects-f1988.pdf
(2): https://ieeexplore.ieee.org/document/1671733
(3): https://link.springer.com/article/10.1007/BF01932308
(4): https://afl-1.readthedocs.io/en/latest/about_afl.html
(5): https://www.academia.edu/download/25396037/0262287196chap43.pdf

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/demystifying-fuzzer-behaviour
</description>
      <enclosure url="https://cdn.media.ccc.de/congress/2025/mp3/39c3-1508-eng-Demystifying_Fuzzer_Behaviour_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Dec 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/congress/2025/mp3/39c3-1508-eng-Demystifying_Fuzzer_Behaviour_mp3.mp3?1766849419</guid>
      <dc:identifier>077fbf39-e49b-5f13-8a6f-c5c71bcb309c</dc:identifier>
      <dc:date>2025-12-27T11:55:00+01:00</dc:date>
      <itunes:author>Addison</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1508, 2025, 39c3, Science, Ground, 39c3-eng, 39c3-deu, 39c3-fra, Day 1</itunes:keywords>
      <itunes:summary>Despite how it&#39;s often portrayed in blogs, scientific articles, or corporate test planning, fuzz testing isn&#39;t a magic bug printer; just saying &quot;we fuzz our code&quot; says nothing about how _effectively_ it was tested. Yet, how fuzzers and programs interact is deeply mythologised and poorly misunderstood, even by seasoned professionals. This talk analyses a number of recent works and case studies that reveal the relationship between fuzzers, their inputs, and programs to explain _how_ fuzzers work.

Fuzz testing (or, &quot;fuzzing&quot;) is a testing technique that passes randomly-generated inputs to a subject under test (SUT). This term was first coined in 1988 by Miller to describe sending random byte sequences to Unix utilities (1), but was arguably preceded in 1971 by Breuer for fault detection in sequential circuits (2) and in 1972 by Purdom for parser testing by generating sentences from grammars (3). Curiously, they all exhibit different approaches for generating inputs based on knowledge about the SUT, though none of them use feedback from the SUT to make decisions about new inputs.

Fuzzing wasn&#39;t yet popular, but industry was catching on. Between the late 90s and 2013, we see a number of strategies appear in industry (4). Some had success with constraint solvers, where they would observe runtime behavior or have knowledge about a target&#39;s structure to produce higher quality inputs. Others operated in a different way, by taking an existing input and tweaking it slightly (&quot;mutating&quot;) to address the low-likelihood of random generation to produce structured inputs. None was as successful, or as popular, as American Fuzzy Lop, or &quot;AFL&quot;, released in 2013. This combined coverage observations for inputs (Ormandy, 2007) with concepts from evolutionary novelty search (5) into a tool which could, from very few initial inputs, _evolve_ over multiple mutations to find new, untested code.

Despite its power, this advancement made it far more difficult to understand how fuzzers even worked. Now all you had to do was point this tool at a program and it would start testing, and the coverage would go up; users were now only responsible for writing &quot;harnesses&quot;, code which processed fuzzer-produced inputs and sent them to the SUT. Though there have been a few real advances to fuzzing since (or, at least, strategies which combined previous methods more effectively), fuzzing research has mostly deadended, with new methods squeezing only minor improvements out of older ones. This, and inadequate harness writing, comes from this opaqueness in how fuzzers internally operate: without understanding what these tools do from first principles, there&#39;s no clear &quot;right&quot; and &quot;wrong&quot; way to do things because there is no mental model to test them against.

This talk doesn&#39;t talk about new bugs, new fuzzers, or new harness generation tools. The purpose of this talk is to uncover mechanisms of fuzzer input production in the context of different classes of SUT and harnesses thereon, highlighting recent papers which have clarified our understanding of how fuzzers and SUTs interact. By the end, you will have a better understanding of _why_ modern fuzzers work, _what_ their limitations are, and _how_ you can write better fuzzers and harnesses yourself.

(1): https://pages.cs.wisc.edu/~bart/fuzz/CS736-Projects-f1988.pdf
(2): https://ieeexplore.ieee.org/document/1671733
(3): https://link.springer.com/article/10.1007/BF01932308
(4): https://afl-1.readthedocs.io/en/latest/about_afl.html
(5): https://www.academia.edu/download/25396037/0262287196chap43.pdf

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://events.ccc.de/congress/2025/hub/event/detail/demystifying-fuzzer-behaviour
</itunes:summary>
      <itunes:duration>00:39:24</itunes:duration>
    </item>
    <item>
      <title>Digitale Barrierefreiheit (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-digitale-barrierefreiheit</link>
      <description>Im Juni 2025 ist das BFSG (Barrierefreiheitsstärkungsgesetz) in Kraft getreten. Dies verpflichtet unter anderem digitale Dienstleister zur Barrierefreiheit. Die Beseitigung digitaler Barrieren sollte hierbei nicht als lästige Pflicht gesehen werden, sondern als Chance, Inhalte, Dienstleistungen und das Internet im Allgemeinen für alle verfügbar zu machen.

Es geht in diesem Vortrag darum, welche Barrieren existieren, wer davon betroffen ist, wie diese Barrieren einfach nachvollzogen werden kann und wie eine barrierefreie Anwendung oder Webseite einen Vorteil für alle Nutzenden bietet.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/digitale-barrierefreiheit/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1616-deu-Digitale_Barrierefreiheit_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1616-deu-Digitale_Barrierefreiheit_mp3.mp3?1766264470</guid>
      <dc:identifier>bdf459ba-8bfc-4880-b185-bdac3091c204</dc:identifier>
      <dc:date>2025-11-14T20:15:00+01:00</dc:date>
      <itunes:author>Fenja Hanisch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1616, 2025, nook25, AMS3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Digitale Barrieren; wer sie erlebt und wie man sie behebt.</itunes:subtitle>
      <itunes:summary>Im Juni 2025 ist das BFSG (Barrierefreiheitsstärkungsgesetz) in Kraft getreten. Dies verpflichtet unter anderem digitale Dienstleister zur Barrierefreiheit. Die Beseitigung digitaler Barrieren sollte hierbei nicht als lästige Pflicht gesehen werden, sondern als Chance, Inhalte, Dienstleistungen und das Internet im Allgemeinen für alle verfügbar zu machen.

Es geht in diesem Vortrag darum, welche Barrieren existieren, wer davon betroffen ist, wie diese Barrieren einfach nachvollzogen werden kann und wie eine barrierefreie Anwendung oder Webseite einen Vorteil für alle Nutzenden bietet.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/digitale-barrierefreiheit/
</itunes:summary>
      <itunes:duration>00:43:19</itunes:duration>
    </item>
    <item>
      <title>Psychedelika und Neurowissenschaften (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-psychedelika-und-neurowissenschaften</link>
      <description>Psychedelika – Substanzen wie Psilocybin, LSD oder DMT – erleben derzeit eine wissenschaftliche Renaissance. Immer mehr Studien zeigen, dass sie bei psychischen Erkrankungen wie therapieresistenter Depression oder Abhängigkeitserkrankungen helfen können, wo herkömmliche Behandlungen oft an ihre Grenzen stoßen. Weltweit laufen inzwischen über 150 klinische Studien zu diesem Thema.

Doch wie wirken Psychedelika eigentlich im Gehirn – und warum können sie so tiefgreifende Veränderungen im Erleben und in der psychischen Gesundheit hervorrufen? In meinem Vortrag werde ich erläutern, welche Erkenntnisse die moderne Hirnforschung über die akuten Effekte psychedelischer Erfahrungen liefert und welche offenen Fragen bleiben.

Im zweiten Teil zeige ich Ergebnisse aus klinischen Studien, die nahelegen, dass psychedelisch begleitete Therapien nachhaltige Verbesserungen bewirken können. Dabei rücken neue Hinweise in den Fokus, dass Psychedelika die Neuroplastizität – also die Anpassungsfähigkeit des Gehirns – fördern könnten. Dies könnte erklären, warum die therapeutischen Effekte über die akute Erfahrung hinaus anhalten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/psychedelika-neurowissenschaften/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1607-deu-Psychedelika_und_Neurowissenschaften_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1607-deu-Psychedelika_und_Neurowissenschaften_mp3.mp3?1766261768</guid>
      <dc:identifier>20385558-cccd-41f8-adb4-86f9c2d25e25</dc:identifier>
      <dc:date>2025-11-14T20:15:00+01:00</dc:date>
      <itunes:author>Mihai Avram (Priv.-Doz. Dr.)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1607, 2025, nook25, AMS1, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie Psychedelika das Gehirn verändern und psychische Leiden lindern</itunes:subtitle>
      <itunes:summary>Psychedelika – Substanzen wie Psilocybin, LSD oder DMT – erleben derzeit eine wissenschaftliche Renaissance. Immer mehr Studien zeigen, dass sie bei psychischen Erkrankungen wie therapieresistenter Depression oder Abhängigkeitserkrankungen helfen können, wo herkömmliche Behandlungen oft an ihre Grenzen stoßen. Weltweit laufen inzwischen über 150 klinische Studien zu diesem Thema.

Doch wie wirken Psychedelika eigentlich im Gehirn – und warum können sie so tiefgreifende Veränderungen im Erleben und in der psychischen Gesundheit hervorrufen? In meinem Vortrag werde ich erläutern, welche Erkenntnisse die moderne Hirnforschung über die akuten Effekte psychedelischer Erfahrungen liefert und welche offenen Fragen bleiben.

Im zweiten Teil zeige ich Ergebnisse aus klinischen Studien, die nahelegen, dass psychedelisch begleitete Therapien nachhaltige Verbesserungen bewirken können. Dabei rücken neue Hinweise in den Fokus, dass Psychedelika die Neuroplastizität – also die Anpassungsfähigkeit des Gehirns – fördern könnten. Dies könnte erklären, warum die therapeutischen Effekte über die akute Erfahrung hinaus anhalten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/psychedelika-neurowissenschaften/
</itunes:summary>
      <itunes:duration>00:44:34</itunes:duration>
    </item>
    <item>
      <title>Lübecker Stadtwald retten! #BartiBleibt (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-lubecker-stadtwald-retten-21-23bartibleibt</link>
      <description>Ich möchte einen Einblick in das Lübecker Bündnis „Lübecker Stadtwald retten!“
bieten, wofür es steht, wer Teil des Bündnisses ist und wie die Lage des Bartelsholz-Waldes
ist. Der Wald soll für eine Stromtrasse von TenneT gerodet werden. Diese Stromtrasse
ist nötig um Ökostrom aus dem Norden nach Süden zu transportieren, aber es gibt
Alternativrouten ohne wirtschaftliche Nachteile und was daran absurd ist, möchte
ich, wenn möglich mit weiteren Akteuren aus dem Bündnis, in diesem Lightningtalk
näher bringen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#stadtwald-retten-bartelsholzbleibt
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1632-deu-Luebecker_Stadtwald_retten_BartiBleibt_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1632-deu-Luebecker_Stadtwald_retten_BartiBleibt_mp3.mp3?1765775773</guid>
      <dc:identifier>0af6097d-faf1-4ba7-9daa-6acb33baafd9</dc:identifier>
      <dc:date>2025-11-15T20:15:00+01:00</dc:date>
      <itunes:author>Eichi, Mareike</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1632, 2025, nook25, AMS3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum die Rodung des Bartelsholz unnötig und absurd ist</itunes:subtitle>
      <itunes:summary>Ich möchte einen Einblick in das Lübecker Bündnis „Lübecker Stadtwald retten!“
bieten, wofür es steht, wer Teil des Bündnisses ist und wie die Lage des Bartelsholz-Waldes
ist. Der Wald soll für eine Stromtrasse von TenneT gerodet werden. Diese Stromtrasse
ist nötig um Ökostrom aus dem Norden nach Süden zu transportieren, aber es gibt
Alternativrouten ohne wirtschaftliche Nachteile und was daran absurd ist, möchte
ich, wenn möglich mit weiteren Akteuren aus dem Bündnis, in diesem Lightningtalk
näher bringen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-samstag/#stadtwald-retten-bartelsholzbleibt
</itunes:summary>
      <itunes:duration>00:10:12</itunes:duration>
    </item>
    <item>
      <title>Free Software and Platform Regulation (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-free-software-and-platform-regulation</link>
      <description>Platform regulation is a hot topic. Not only the EU but several countries are regulating big tech’s enormous economic power.

The DMA in the EU is an example of such regulation, aimed at devices manufacturers, app stores, search engines, browsers and cloud services. The law impacts Free Software due to a series of obligations related to interoperability, side loading and installing of apps. Big tech is very reactive to this law. For instance, Apple started three litigations against the Commission due to the enforcement of the DMA.

This talk will explain why regulating big tech is key for Free Software, and what steps were taken by the FSFE to protect Free Software in such challenging processes.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/free-software-platform-regulation/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1622-deu-Free_Software_and_Platform_Regulation_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1622-deu-Free_Software_and_Platform_Regulation_mp3.mp3?1765783444</guid>
      <dc:identifier>1a9e0dfa-2baa-4f35-8061-2fd8d1a4e8a4</dc:identifier>
      <dc:date>2025-11-15T19:00:00+01:00</dc:date>
      <itunes:author>Dr. Lucas Lasota</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1622, 2025, nook25, AMS1, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>The impact of the Digital Market Act on Free Software</itunes:subtitle>
      <itunes:summary>Platform regulation is a hot topic. Not only the EU but several countries are regulating big tech’s enormous economic power.

The DMA in the EU is an example of such regulation, aimed at devices manufacturers, app stores, search engines, browsers and cloud services. The law impacts Free Software due to a series of obligations related to interoperability, side loading and installing of apps. Big tech is very reactive to this law. For instance, Apple started three litigations against the Commission due to the enforcement of the DMA.

This talk will explain why regulating big tech is key for Free Software, and what steps were taken by the FSFE to protect Free Software in such challenging processes.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/free-software-platform-regulation/
</itunes:summary>
      <itunes:duration>00:42:51</itunes:duration>
    </item>
    <item>
      <title>HL-lol 3 (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-hl-lol-3</link>
      <description>In den letzten beiden Teilen habe ich mich bereits humoristisch mit dem Ökosystem HL-Live.de auseinandergesetzt. Kommentare, Kommentatoren, Spiele, Zukunft und überhaupt!

Nun heißt es ja, wenn’s am schönsten ist, soll man aufhören. Und wer kennt sie nicht, all die berühmten guten dritten Fortsetzungen? Man denke nur an Matrix 3, Hobbit 3 und Shrek 3!

Will sagen: Da geht noch was! Daher freue ich mich den dritten Teil der HL-Lol Saga anzukündigen und euch dazu einzuladen!

Diesmal mit Addons gegen Nazis, einem Jahresrückblick, einem leeren Posteingang, einer leeren Zukunft, Wissenschaftlichen Studien und noch mehr!

Wie immer gilt: Kenntnisse aus HL-lol und HL-lol 2: „zwar nicht schön, aber …“ werden nicht vorausgesetzt. Sie schaden aber auch nicht.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/hl-lol-3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1604-deu-HL-lol_3_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 22:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1604-deu-HL-lol_3_mp3.mp3?1765779065</guid>
      <dc:identifier>b56f3e15-8bef-44b2-8a8c-8dfa434e389c</dc:identifier>
      <dc:date>2025-11-14T22:15:00+01:00</dc:date>
      <itunes:author>Alexton</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1604, 2025, nook25, AM3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Zwischen Jahresrückblick, Sumpfstudie, Nachrichten und Hackerei</itunes:subtitle>
      <itunes:summary>In den letzten beiden Teilen habe ich mich bereits humoristisch mit dem Ökosystem HL-Live.de auseinandergesetzt. Kommentare, Kommentatoren, Spiele, Zukunft und überhaupt!

Nun heißt es ja, wenn’s am schönsten ist, soll man aufhören. Und wer kennt sie nicht, all die berühmten guten dritten Fortsetzungen? Man denke nur an Matrix 3, Hobbit 3 und Shrek 3!

Will sagen: Da geht noch was! Daher freue ich mich den dritten Teil der HL-Lol Saga anzukündigen und euch dazu einzuladen!

Diesmal mit Addons gegen Nazis, einem Jahresrückblick, einem leeren Posteingang, einer leeren Zukunft, Wissenschaftlichen Studien und noch mehr!

Wie immer gilt: Kenntnisse aus HL-lol und HL-lol 2: „zwar nicht schön, aber …“ werden nicht vorausgesetzt. Sie schaden aber auch nicht.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/hl-lol-3/
</itunes:summary>
      <itunes:duration>00:44:48</itunes:duration>
    </item>
    <item>
      <title>Datenvisualisierung: Muster im Chaos (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-datenvisualisierung-3a-muster-im-chaos</link>
      <description>Um von „Open Data“ zu „Open Knowledge“ zu gelangen, benötigen wir nicht nur frei verfügbare Rohdaten, sondern müssen oftmals auch statistische Analysen durchführen, um die in den Daten versteckten Erkenntnisse aufzudecken. Ein wichtiger Teil guter statistischer Praxis ist die (explorative) Visualisierung von Rohdaten, um neue Hypothese zu generieren, und diese schlussendlich zu bestätigen oder zu widerlegen. In diesem Vortrag zeigen wir, wie raffinierte Techniken der Datenvisualisierung komplexe Muster und versteckte Verbindungen enthüllen können. Mittels praktischer Beispiele beleuchten wir das intrikate Wechselspiel zwischen Daten, Wahrnehmung, und Erkenntnis.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/datenvisualisierung-muster-im-chaos/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1614-deu-Datenvisualisierung_Muster_im_Chaos_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1614-deu-Datenvisualisierung_Muster_im_Chaos_mp3.mp3?1765781151</guid>
      <dc:identifier>81ddc8e7-eef5-4353-a19b-c5eae3095953</dc:identifier>
      <dc:date>2025-11-14T18:00:00+01:00</dc:date>
      <itunes:author>yote</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1614, 2025, nook25, AMS3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie uns Datenvisualisierung hilft, das Unsichtbare zu sehen.</itunes:subtitle>
      <itunes:summary>Um von „Open Data“ zu „Open Knowledge“ zu gelangen, benötigen wir nicht nur frei verfügbare Rohdaten, sondern müssen oftmals auch statistische Analysen durchführen, um die in den Daten versteckten Erkenntnisse aufzudecken. Ein wichtiger Teil guter statistischer Praxis ist die (explorative) Visualisierung von Rohdaten, um neue Hypothese zu generieren, und diese schlussendlich zu bestätigen oder zu widerlegen. In diesem Vortrag zeigen wir, wie raffinierte Techniken der Datenvisualisierung komplexe Muster und versteckte Verbindungen enthüllen können. Mittels praktischer Beispiele beleuchten wir das intrikate Wechselspiel zwischen Daten, Wahrnehmung, und Erkenntnis.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/datenvisualisierung-muster-im-chaos/
</itunes:summary>
      <itunes:duration>00:53:58</itunes:duration>
    </item>
    <item>
      <title>Der autoritäre High-Tech-Komplex und die Unterwanderung der Demokratie (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.11.autoritaere-high-tech-komplex-unterwanderung-der-demokratie</link>
      <description>Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Eine Entwicklung, die auch in Europa droht.

In der Vergangenheit war zu sehen, wie die libertären Tech-Oligarchen des Silicon Valley nach Wegen suchten, sich der staatlich demokratischen Autorität zu entziehen. Doch mit der zweiten Trump Administration ist ein Strategiewechsel zu beobachten, der darauf abzielt, die demokratischen Institutionen zu übernehmen, anstatt selbst parallele Strukturen (wie Crypto-Währungen und Hochsee-Habitate) zu errichten. Gestützt ist diese Strategie auf Technologie, Investitionen von Risikokapital in potenzielle Staatsprojekte sowie die gezielte Platzierung von Personal in wichtigen Positionen. Das Ziel: Die Privatisierung von demokratisch legitimierter staatlicher Souveränität.

In den USA ist zu sehen, wie dieser Plan erfolgreich umgesetzt wird und die Tech-Billionäre aus dem Silicon Valley immer mehr Einfluss über zentrale Regierungsstellen erhalten. Der Vortrag will diese Strategie, die konkreten Vorgehensweisen und Auswirkungen und die damit einhergehenden Verflechtungen von privaten Konzernen und demokratischen Institutionen näher beleuchten, um die geplanten und bereits umgesetzten Vorhaben in Europa besser einordnen zu können. In England wurde das Gesundheitssystem (NHS) mit Palantirs Gotham neu implementiert, Italien plant die feste Integration von Starlink in die militärische Kommunikation und in Deutschland (neben der Nutzung von Palantir bei der Polizei) wurde jüngst die strategische Partnerschaft zwischen Palmer Luckeys Rüstungsunternehmen Anduril und Rheinmetall verkündet, in der gemeinsam ein autonomes Drohensystem für die Bundeswehr entwickelt werden soll. Dabei wurden diese Entscheidungen ohne große Öffentlichkeit, ohne transparente Vergabeprozesse oder ernsthafte parlamentarische Debatten getroffen.

Was bedeutet es für Demokratien, wenn ihre Institutionen wie die öffentliche Verwaltung, Sozial- und Gesundheitswesen und das Militär von privaten Unternehmen übernommen werden, deren primäres Interesse dem Gewinn ihrer Aktionäre und nicht dem Wohlergehen der Bürgerinnen und Bürger dient? Und wie sind diese Entwicklungen mit den gleichzeitigen europäischen Bemühungen um digitale Souveränität zusammenzubringen?

Da Peter Thiel, die sog. PayPal-Mafia und die Ideologie der Tech-Unternehmer des Silicon Valley einen maßgeblichen Einfluss auf die Entwicklungen haben, sei an dieser Stelle auf das vorherige Open Chaos zum Thema Palantir und Dark Enlightenment verwiesen: https://media.ccc.de/v/c4.openchaos.2025.10.palantir-dark-enlightenment-deutsche-polizei

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2511-deu-Der_autoritaere_High-Tech-Komplex_und_die_Unterwanderung_der_Demokratie_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Nov 2025 19:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2511-deu-Der_autoritaere_High-Tech-Komplex_und_die_Unterwanderung_der_Demokratie_mp3.mp3?1765411269</guid>
      <dc:identifier>aabfb8a1-3190-49ed-969f-b74baec31a2d</dc:identifier>
      <dc:date>2025-11-27T19:10:00+01:00</dc:date>
      <itunes:author>thee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2511, 2025, openchaos, OpenChaos, c4, openchaos-deu, cccc, koeln</itunes:keywords>
      <itunes:summary>Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Eine Entwicklung, die auch in Europa droht.

In der Vergangenheit war zu sehen, wie die libertären Tech-Oligarchen des Silicon Valley nach Wegen suchten, sich der staatlich demokratischen Autorität zu entziehen. Doch mit der zweiten Trump Administration ist ein Strategiewechsel zu beobachten, der darauf abzielt, die demokratischen Institutionen zu übernehmen, anstatt selbst parallele Strukturen (wie Crypto-Währungen und Hochsee-Habitate) zu errichten. Gestützt ist diese Strategie auf Technologie, Investitionen von Risikokapital in potenzielle Staatsprojekte sowie die gezielte Platzierung von Personal in wichtigen Positionen. Das Ziel: Die Privatisierung von demokratisch legitimierter staatlicher Souveränität.

In den USA ist zu sehen, wie dieser Plan erfolgreich umgesetzt wird und die Tech-Billionäre aus dem Silicon Valley immer mehr Einfluss über zentrale Regierungsstellen erhalten. Der Vortrag will diese Strategie, die konkreten Vorgehensweisen und Auswirkungen und die damit einhergehenden Verflechtungen von privaten Konzernen und demokratischen Institutionen näher beleuchten, um die geplanten und bereits umgesetzten Vorhaben in Europa besser einordnen zu können. In England wurde das Gesundheitssystem (NHS) mit Palantirs Gotham neu implementiert, Italien plant die feste Integration von Starlink in die militärische Kommunikation und in Deutschland (neben der Nutzung von Palantir bei der Polizei) wurde jüngst die strategische Partnerschaft zwischen Palmer Luckeys Rüstungsunternehmen Anduril und Rheinmetall verkündet, in der gemeinsam ein autonomes Drohensystem für die Bundeswehr entwickelt werden soll. Dabei wurden diese Entscheidungen ohne große Öffentlichkeit, ohne transparente Vergabeprozesse oder ernsthafte parlamentarische Debatten getroffen.

Was bedeutet es für Demokratien, wenn ihre Institutionen wie die öffentliche Verwaltung, Sozial- und Gesundheitswesen und das Militär von privaten Unternehmen übernommen werden, deren primäres Interesse dem Gewinn ihrer Aktionäre und nicht dem Wohlergehen der Bürgerinnen und Bürger dient? Und wie sind diese Entwicklungen mit den gleichzeitigen europäischen Bemühungen um digitale Souveränität zusammenzubringen?

Da Peter Thiel, die sog. PayPal-Mafia und die Ideologie der Tech-Unternehmer des Silicon Valley einen maßgeblichen Einfluss auf die Entwicklungen haben, sei an dieser Stelle auf das vorherige Open Chaos zum Thema Palantir und Dark Enlightenment verwiesen: https://media.ccc.de/v/c4.openchaos.2025.10.palantir-dark-enlightenment-deutsche-polizei

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:00:50</itunes:duration>
    </item>
    <item>
      <title>Stadt, Land, Parkplatz (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-stadt-2c-land-2c-parkplatz</link>
      <description>Die deutsche Verkehrspolitik ist seit Jahrzehnten geprägt von einer autozentrierten Sichtweise, die gesellschaftlich tief verankert und medial normalisiert ist. Während die Wissenschaft längst auf die Grenzen dieses Modells hinweist – ökologisch, gesundheitlich, wirtschaftlich – wird die öffentliche Debatte auch hier in Lübeck oft emotional, ideologisch oder verzerrt geführt.

Der Vortrag beleuchtet verbreitete Mythen, strukturelle Verantwortungsdiffusion sowie die systematische Ausblendung evidenzbasierter Erkenntnisse. Ziel ist es, Mobilität als gesamtgesellschaftliches System zu verstehen und Lösungen zu diskutieren, die über bloßen Technizismus (E-Auto, autonomes Fahren) hinausgehen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
his work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/stadt-land-parkplatz/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1624-deu-Stadt_Land_Parkplatz_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1624-deu-Stadt_Land_Parkplatz_mp3.mp3?1765053628</guid>
      <dc:identifier>8a503c1b-b9d9-4d15-9658-d3f6cabbefa2</dc:identifier>
      <dc:date>2025-11-15T21:15:00+01:00</dc:date>
      <itunes:author>Sascha Peukert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1624, 2025, nook25, AMS1, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum wir evidenzbasierte Verkehrspolitik statt Bauchgefühle brauchen</itunes:subtitle>
      <itunes:summary>Die deutsche Verkehrspolitik ist seit Jahrzehnten geprägt von einer autozentrierten Sichtweise, die gesellschaftlich tief verankert und medial normalisiert ist. Während die Wissenschaft längst auf die Grenzen dieses Modells hinweist – ökologisch, gesundheitlich, wirtschaftlich – wird die öffentliche Debatte auch hier in Lübeck oft emotional, ideologisch oder verzerrt geführt.

Der Vortrag beleuchtet verbreitete Mythen, strukturelle Verantwortungsdiffusion sowie die systematische Ausblendung evidenzbasierter Erkenntnisse. Ziel ist es, Mobilität als gesamtgesellschaftliches System zu verstehen und Lösungen zu diskutieren, die über bloßen Technizismus (E-Auto, autonomes Fahren) hinausgehen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
his work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/stadt-land-parkplatz/
</itunes:summary>
      <itunes:duration>00:51:21</itunes:duration>
    </item>
    <item>
      <title>„Mein Gott, wo treiben sie uns hin?“ (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-e2-80-9emein-gott-2c-wo-treiben-sie-uns-hin-3f-e2-80-9c</link>
      <description>Die Todesmärsche aus den Konzentrationslagern im April 1945 am Beispiel des Sachsenhausener Todesmarsches. Vortrag mit Originalfotos und Zeichnungen und Zitaten der überlebenden KZ-Häftlinge. Wie erging es den gefangenen Menschen? Wie hat sich die deutsche Bevölkerung verhalten, als die Märsche in die Dörfer und Städte kamen?
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/mein-gott-wo-treiben-sie-uns-hin/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1620-deu-Mein_Gott_wo_treiben_sie_uns_hin_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1620-deu-Mein_Gott_wo_treiben_sie_uns_hin_mp3.mp3?1765059864</guid>
      <dc:identifier>4cb31eac-6753-446a-a24c-8f2b95802253</dc:identifier>
      <dc:date>2025-11-15T20:15:00+01:00</dc:date>
      <itunes:author>Carmen Lange</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1620, 2025, nook25, AM3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Todesmärsche der KZ-Häftlinge im April 1945</itunes:subtitle>
      <itunes:summary>Die Todesmärsche aus den Konzentrationslagern im April 1945 am Beispiel des Sachsenhausener Todesmarsches. Vortrag mit Originalfotos und Zeichnungen und Zitaten der überlebenden KZ-Häftlinge. Wie erging es den gefangenen Menschen? Wie hat sich die deutsche Bevölkerung verhalten, als die Märsche in die Dörfer und Städte kamen?
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/mein-gott-wo-treiben-sie-uns-hin/
</itunes:summary>
      <itunes:duration>00:46:25</itunes:duration>
    </item>
    <item>
      <title>Meeresschutz im Brettspiel (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-meeresschutz-im-brettspiel</link>
      <description>Für uns in Schleswig-Holstein spielt das Meer eine besondere Rolle. Land und Leute sind stark mit Nord- und Ostsee verbunden und für viele sind sie die Existenzgrundlage, sei es durch Schifffahrt, Fischerei oder Tourismus. Darüber hinaus sind Meere und Ozeane enorm wichtig für das Klima, z. B. als Kohlenstoffspeicher. Aus unterschiedlichen Gründen sind sie aber bedroht - und ihr Schutz geht uns alle an.

Dies haben auch Brettspielautor*innen erkannt. Gerade in den vergangenen Jahren sind viele Spiele erschienen, die sich rund um den Schutz der Meere drehen. In unserem Vortrag möchten wir einige dieser Spiele vorstellen. Dabei fragen wir uns: Wie wird der Schutz der Meere im Spiel dargestellt? Welche Schutzaspekte finden wir hier und in der Realität? Und: Können uns Spiele dazu bewegen, uns für den Meeresschutz einzusetzen?

Am Stand zu diesem Vortrag könnt ihr im Anschluss und während der gesamten NooK Spiele auszuprobieren, die sich rund um den Schutz der Meere drehen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/meeresschutz-im-brettspiel/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1637-deu-Meeresschutz_im_Brettspiel_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1637-deu-Meeresschutz_im_Brettspiel_mp3.mp3?1765051283</guid>
      <dc:identifier>347070d8-7d31-46af-9c76-cb1e364f01a4</dc:identifier>
      <dc:date>2025-11-14T18:00:00+01:00</dc:date>
      <itunes:author>Daniela Schindler, Christoph Willmes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1637, 2025, nook25, AMS1, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wir schauen uns an, wie sich Meeresschutz im Brettspiel wiederfindet.</itunes:subtitle>
      <itunes:summary>Für uns in Schleswig-Holstein spielt das Meer eine besondere Rolle. Land und Leute sind stark mit Nord- und Ostsee verbunden und für viele sind sie die Existenzgrundlage, sei es durch Schifffahrt, Fischerei oder Tourismus. Darüber hinaus sind Meere und Ozeane enorm wichtig für das Klima, z. B. als Kohlenstoffspeicher. Aus unterschiedlichen Gründen sind sie aber bedroht - und ihr Schutz geht uns alle an.

Dies haben auch Brettspielautor*innen erkannt. Gerade in den vergangenen Jahren sind viele Spiele erschienen, die sich rund um den Schutz der Meere drehen. In unserem Vortrag möchten wir einige dieser Spiele vorstellen. Dabei fragen wir uns: Wie wird der Schutz der Meere im Spiel dargestellt? Welche Schutzaspekte finden wir hier und in der Realität? Und: Können uns Spiele dazu bewegen, uns für den Meeresschutz einzusetzen?

Am Stand zu diesem Vortrag könnt ihr im Anschluss und während der gesamten NooK Spiele auszuprobieren, die sich rund um den Schutz der Meere drehen.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/meeresschutz-im-brettspiel/
</itunes:summary>
      <itunes:duration>00:30:08</itunes:duration>
    </item>
    <item>
      <title>Reading Code for Fun and Profit (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-reading-code-for-fun-and-profit</link>
      <description>Wir alle verwenden quelloffene Software, ob über bewusste Entscheidung oder durch Integration in gängigen Produkten. Sie erlaubt Einblicke in ihre Funktionsweise und Entwurfsmuster. Doch wer schaut sich Code näher an?

Neben Programmierkenntnissen in der jeweils genutzten Sprache benötigt es Übung, sich in fremden Projekten zurechtzufinden. Projektstrukturen und fremde Lösungsansätze erschweren den Einstieg zusätzlich.

Dieser Vortrag zeigt auf, was zum Code Reading motivieren kann und demonstriert beispielhaft eine Einarbeitung in Quelltext für die ersten eigenen Schritte.

Und der Elefant im Raum wird auch betrachtet: Lohnt sich das wirklich?
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/reading-code-for-fun-and-profit/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1615-deu-Reading_Code_for_Fun_and_Profit_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1615-deu-Reading_Code_for_Fun_and_Profit_mp3.mp3?1765056868</guid>
      <dc:identifier>c451d0dd-b7ca-4ee3-b5e3-6f866a696a00</dc:identifier>
      <dc:date>2025-11-14T19:00:00+01:00</dc:date>
      <itunes:author>Tobias Stöckmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1615, 2025, nook25, AMS3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie der Einstieg ins Code Reading gelingt und warum sich das lohnt</itunes:subtitle>
      <itunes:summary>Wir alle verwenden quelloffene Software, ob über bewusste Entscheidung oder durch Integration in gängigen Produkten. Sie erlaubt Einblicke in ihre Funktionsweise und Entwurfsmuster. Doch wer schaut sich Code näher an?

Neben Programmierkenntnissen in der jeweils genutzten Sprache benötigt es Übung, sich in fremden Projekten zurechtzufinden. Projektstrukturen und fremde Lösungsansätze erschweren den Einstieg zusätzlich.

Dieser Vortrag zeigt auf, was zum Code Reading motivieren kann und demonstriert beispielhaft eine Einarbeitung in Quelltext für die ersten eigenen Schritte.

Und der Elefant im Raum wird auch betrachtet: Lohnt sich das wirklich?
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/reading-code-for-fun-and-profit/
</itunes:summary>
      <itunes:duration>00:47:47</itunes:duration>
    </item>
    <item>
      <title>Building focused learning communities (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-building-focused-learning-communities</link>
      <description>Veränderung ist schwer. Gemeinsam geht es besser. Aber wie konkret?

Das Format: 6–12 Menschen treffen sich ein halbes Jahr lang jede Woche für eineinhalb Stunden.

Das Ziel: Eine neue Fähigkeit erlernen.

Wie startet man? Wie motiviert man sich auf der Reise? Welche Tools machen das Erreichen des Ziels wahrscheinlicher? Und was sind die Stolpersteine?

Diese Fragen beantworten wir anhand von Beispielen aus einer Gruppe, deren Ziel es war, einen 10-minütigen Talk vor mindestens 30 Menschen zu halten.

Hilfreich für alle, die überlegen, eine „focused learning community“ zu starten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/building-focused-learning-communities/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1617-deu-building_focused_learning_communities_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1617-deu-building_focused_learning_communities_mp3.mp3?1764490105</guid>
      <dc:identifier>fe12c2f5-f01c-4bf2-af32-2db0ff10c726</dc:identifier>
      <dc:date>2025-11-14T21:15:00+01:00</dc:date>
      <itunes:author>Sven Passig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9617, 2025, nook25, AMS3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Erfahrungen beim Aufbau von Gruppen, die Neues wagen.</itunes:subtitle>
      <itunes:summary>Veränderung ist schwer. Gemeinsam geht es besser. Aber wie konkret?

Das Format: 6–12 Menschen treffen sich ein halbes Jahr lang jede Woche für eineinhalb Stunden.

Das Ziel: Eine neue Fähigkeit erlernen.

Wie startet man? Wie motiviert man sich auf der Reise? Welche Tools machen das Erreichen des Ziels wahrscheinlicher? Und was sind die Stolpersteine?

Diese Fragen beantworten wir anhand von Beispielen aus einer Gruppe, deren Ziel es war, einen 10-minütigen Talk vor mindestens 30 Menschen zu halten.

Hilfreich für alle, die überlegen, eine „focused learning community“ zu starten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/building-focused-learning-communities/
</itunes:summary>
      <itunes:duration>00:16:51</itunes:duration>
    </item>
    <item>
      <title>EVPN Flex Cross Connect - L2 P2P VPNs can be agile as well! (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75209-evpn-flex-cross-connect-l2-p2p-vpns-can-be-agile-as-well</link>
      <description>EVPN is (now) a well know Service Framework and is widely used as a replacement for VPLS ELAN Services and even some IP-VPN Services.

EVPN was able to also do P2P ELINE Style services for quite some time, but with the finalization of RFC9744 it got some very interesting capabilities that can especially help aggregation networks to reduce scaling problems.

The talk will give a very brief primer on how the EVPN Service Framework is being setup to allow for easy extension, focuses on the Flex Part of the new extension and will give some examples on how this impacts some (near to) real world scenarios.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/FNVVFQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75209-eng-EVPN_Flex_Cross_Connect_-_L2_P2P_VPNs_can_be_agile_as_well_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75209-eng-EVPN_Flex_Cross_Connect_-_L2_P2P_VPNs_can_be_agile_as_well_mp3.mp3?1764680946</guid>
      <dc:identifier>0272c5b2-aa61-5f33-a6bc-c207da54625f</dc:identifier>
      <dc:date>2025-11-10T10:30:00+01:00</dc:date>
      <itunes:author>Tobias Heister</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75209, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>EVPN is (now) a well know Service Framework and is widely used as a replacement for VPLS ELAN Services and even some IP-VPN Services.

EVPN was able to also do P2P ELINE Style services for quite some time, but with the finalization of RFC9744 it got some very interesting capabilities that can especially help aggregation networks to reduce scaling problems.

The talk will give a very brief primer on how the EVPN Service Framework is being setup to allow for easy extension, focuses on the Flex Part of the new extension and will give some examples on how this impacts some (near to) real world scenarios.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/FNVVFQ/
</itunes:summary>
      <itunes:duration>00:31:48</itunes:duration>
    </item>
    <item>
      <title>Erklärbare KI: Warum und wie? (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-15-erklarbare-ki-3a-warum-und-wie-3f</link>
      <description>Neuronale Netze (DNNs) wie ChatGPT findet man dank ihrer guten Performanz inzwischen in vielerlei Bereichen, nicht nur im privaten sondern auch in ethisch relevanten Anwendungsgebieten wie medizinische Diagnostik und autonomem Fahren. Gleichzeitig werden Stimmen laut, dass die Entscheidungen von DNNs nachvollziehbar, und die genutzte KI „transparent“ sein müssen – inzwischen sogar teils gesetzlich vorgeschrieben. Aber was heißt das eigentlich, warum ist das tatsächlich wichtig und sinnvoll, und wie kann man das schon heute angehen?

In diesem Vortrag gehen wir diesen Fragen auf den Grund: Nach einem Crash-Kurs zu DNNs und deren Eigenschaften, leiten wir ab, was so alles bei DNN-basierten Entscheidungen schief gehen kann. Danach stelle ich beispielhaft Methoden aus meinem Forschungsbereich vor, der Erklärbaren Künstlichen Intelligenz. Die erlauben es, in DNNs hineinzuschauen und gelerntes sowie deren Entscheidungen besser nachzuvollziehen. Auch wenn es noch ein langer Weg zur adäquat transparenten künstlichen Intelligenz ist, soll der Ausflug dabei helfen, angemesseneres Vertrauen (also weder zu wenig aber auch nicht zu viel) in aktuelle DNN-basierte Anwendungen zu entwickeln. Und vielleicht lässt sich der eine oder die andere auch dazu inspirieren, selbst DNNs in Zukunft auf den Zahn zu fühlen.
 

			
				Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 


					
				
 


					
			This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/erklaerbare-ki-warum-und-wie/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1618-deu-Erklaerbare_KI_Warum_und_wie_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 15 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1618-deu-Erklaerbare_KI_Warum_und_wie_mp3.mp3?1764510908</guid>
      <dc:identifier>472e69bf-da14-4fbe-84f8-85533edec6d1</dc:identifier>
      <dc:date>2025-11-15T18:00:00+01:00</dc:date>
      <itunes:author>Gesina Schwalbe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1618, 2025, nook25, AM3, nook25-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum man in neuronale Netze hineinschauen sollte und wie es geht.</itunes:subtitle>
      <itunes:summary>Neuronale Netze (DNNs) wie ChatGPT findet man dank ihrer guten Performanz inzwischen in vielerlei Bereichen, nicht nur im privaten sondern auch in ethisch relevanten Anwendungsgebieten wie medizinische Diagnostik und autonomem Fahren. Gleichzeitig werden Stimmen laut, dass die Entscheidungen von DNNs nachvollziehbar, und die genutzte KI „transparent“ sein müssen – inzwischen sogar teils gesetzlich vorgeschrieben. Aber was heißt das eigentlich, warum ist das tatsächlich wichtig und sinnvoll, und wie kann man das schon heute angehen?

In diesem Vortrag gehen wir diesen Fragen auf den Grund: Nach einem Crash-Kurs zu DNNs und deren Eigenschaften, leiten wir ab, was so alles bei DNN-basierten Entscheidungen schief gehen kann. Danach stelle ich beispielhaft Methoden aus meinem Forschungsbereich vor, der Erklärbaren Künstlichen Intelligenz. Die erlauben es, in DNNs hineinzuschauen und gelerntes sowie deren Entscheidungen besser nachzuvollziehen. Auch wenn es noch ein langer Weg zur adäquat transparenten künstlichen Intelligenz ist, soll der Ausflug dabei helfen, angemesseneres Vertrauen (also weder zu wenig aber auch nicht zu viel) in aktuelle DNN-basierte Anwendungen zu entwickeln. Und vielleicht lässt sich der eine oder die andere auch dazu inspirieren, selbst DNNs in Zukunft auf den Zahn zu fühlen.
 

			
				Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. https://nook-luebeck.de/
 


					
				
 


					
			This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/erklaerbare-ki-warum-und-wie/
</itunes:summary>
      <itunes:duration>00:45:41</itunes:duration>
    </item>
    <item>
      <title>Degrowth (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-degrowth</link>
      <description>In diesem Jahr jährt sich der Abschluss des Pariser Klimaabkommens bereits zum zehnten Mal. Fragt man nach den Auswirkungen, die die globalen Bemühungen um mehr Klimaschutz seitdem erzielt haben, fällt die Antwort niederschmetternd aus: 2024 war das erste Jahr, in dem die Oberflächentemperatur auf der Erde mehr als 1,5 °C über dem Niveau des vorindustriellen Zeitalters lag. Ganz nebenbei haben auch die weltweiten CO2-Emissionen 2024 einen neuen Höchstwert erreicht.

All diese Zahlen werfen eine sehr drängende Frage auf: Warum rast die Weltgemeinschaft nicht nur ungebremst, sondern offensichtlich auch noch mit immer höherem Tempo in Richtung Klimakatastrophe, obwohl sich doch eigentlich alle (mit Ausnahme eines gewissen US-Präsidenten) einig sind, dass ein Business As Usual keine Option ist? Ein überaus wichtiger Teil zur Beantwortung dieser Frage liegt in der Art unseres Wirtschaftens, die immer noch auf ewiges Wachstum ausgerichtet ist.

In meinem Vortrag möchte ich veranschaulichen, warum ewiges Wachstum nicht die Grundlage für Klimaschutz ist, sondern eher ein Klotz am Bein, der uns daran hindert, wirksame Maßnahmen zu ergreifen. Es soll allerdings nicht nur um aktuelle Krisendiagnosen gehen, sondern auch um mögliche Alternativen. Wie kann eine Gesellschaft aussehen, die sich „gesundschrumpft“?

Der Vortrag richtet sich an alle, die sich fragen, wie wir das gute Leben für alle Wirklichkeit werden lassen können. Krasse Vorkenntnisse im Bereich Wirtschaftswissenschaften sind nicht vonnöten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/degrowth/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1602-deu-Degrowth_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 20:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1602-deu-Degrowth_mp3.mp3?1764507670</guid>
      <dc:identifier>f203436b-f6c0-417b-9d63-12b629e52ca6</dc:identifier>
      <dc:date>2025-11-14T20:15:00+01:00</dc:date>
      <itunes:author>Patrick Nehren (er/ihm)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1602, 2025, nook25, AM3, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Eine kleine Einführung in das Wirtschaften von morgen</itunes:subtitle>
      <itunes:summary>In diesem Jahr jährt sich der Abschluss des Pariser Klimaabkommens bereits zum zehnten Mal. Fragt man nach den Auswirkungen, die die globalen Bemühungen um mehr Klimaschutz seitdem erzielt haben, fällt die Antwort niederschmetternd aus: 2024 war das erste Jahr, in dem die Oberflächentemperatur auf der Erde mehr als 1,5 °C über dem Niveau des vorindustriellen Zeitalters lag. Ganz nebenbei haben auch die weltweiten CO2-Emissionen 2024 einen neuen Höchstwert erreicht.

All diese Zahlen werfen eine sehr drängende Frage auf: Warum rast die Weltgemeinschaft nicht nur ungebremst, sondern offensichtlich auch noch mit immer höherem Tempo in Richtung Klimakatastrophe, obwohl sich doch eigentlich alle (mit Ausnahme eines gewissen US-Präsidenten) einig sind, dass ein Business As Usual keine Option ist? Ein überaus wichtiger Teil zur Beantwortung dieser Frage liegt in der Art unseres Wirtschaftens, die immer noch auf ewiges Wachstum ausgerichtet ist.

In meinem Vortrag möchte ich veranschaulichen, warum ewiges Wachstum nicht die Grundlage für Klimaschutz ist, sondern eher ein Klotz am Bein, der uns daran hindert, wirksame Maßnahmen zu ergreifen. Es soll allerdings nicht nur um aktuelle Krisendiagnosen gehen, sondern auch um mögliche Alternativen. Wie kann eine Gesellschaft aussehen, die sich „gesundschrumpft“?

Der Vortrag richtet sich an alle, die sich fragen, wie wir das gute Leben für alle Wirklichkeit werden lassen können. Krasse Vorkenntnisse im Bereich Wirtschaftswissenschaften sind nicht vonnöten.
 
Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/degrowth/
</itunes:summary>
      <itunes:duration>00:51:06</itunes:duration>
    </item>
    <item>
      <title>Water Harvesting – Wasser aus Luft (nook25)</title>
      <link>https://media.ccc.de/v/2025-11-14-water-harvesting-e2-80-93-wasser-aus-luft</link>
      <description>Wie wichtig sauberes Wasser ist, ist wohl uns allen klar. Aber was tun wir, wenn die Süßwasservorräte zur Neige gehen und es immer weniger Regenfälle gibt?

„Atmospheric Water Harvesting“ (AWH) kann dem aktuellen und in Zukunft nur noch wachsenden Problem des Wassermangels etwas entgegensetzen. AWH ist die Technologie zur Wassergewinnung aus der Luftfeuchtigkeit und damit unabhängig von Niederschlägen oder infrastruktureller Grundwasserversorgung. Es bietet die Chance von Dürre geplagten Regionen Abhilfe zu leisten.\nIn meinem Vortrag möchte ich über die Entwicklung dieser Technologie im Rahmen eines EU-geförderten Projekts berichten und einen Einblick in die internationale Zusammenarbeit dieser aktuellen Forschung geben. Als Mitarbeiter des Instituts für Anorganische Chemie der CAU Kiel möchte ich vor allem die vielfältige Materialklasse der metall-organischen Gerüstverbindungen (engl. metal-organic frameworks, MOFs) vorstellen, die für diese Technologie eingesetzt werden soll und Ausblicke darauf geben, wo uns MOFs noch weiter helfen können. Chemische Vorkenntnisse sind vorteilhaft, aber nicht notwendig.
 

Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-freitalk/#water-harvesting--wasser-aus-luft
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1609-deu-Water_Harvesting_-_Wasser_aus_Luft_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nook/2025/mp3/nook2025-1609-deu-Water_Harvesting_-_Wasser_aus_Luft_mp3.mp3?1764491232</guid>
      <dc:identifier>e3cd3c71-cfc4-47e2-8f4c-5e15f2070ea8</dc:identifier>
      <dc:date>2025-11-14T21:15:00+01:00</dc:date>
      <itunes:author>Kalle Mertin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1609, 2025, nook25, AMS1, nook25-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Neue Materialien für den Umgang mit der Erderwärmung</itunes:subtitle>
      <itunes:summary>Wie wichtig sauberes Wasser ist, ist wohl uns allen klar. Aber was tun wir, wenn die Süßwasservorräte zur Neige gehen und es immer weniger Regenfälle gibt?

„Atmospheric Water Harvesting“ (AWH) kann dem aktuellen und in Zukunft nur noch wachsenden Problem des Wassermangels etwas entgegensetzen. AWH ist die Technologie zur Wassergewinnung aus der Luftfeuchtigkeit und damit unabhängig von Niederschlägen oder infrastruktureller Grundwasserversorgung. Es bietet die Chance von Dürre geplagten Regionen Abhilfe zu leisten.\nIn meinem Vortrag möchte ich über die Entwicklung dieser Technologie im Rahmen eines EU-geförderten Projekts berichten und einen Einblick in die internationale Zusammenarbeit dieser aktuellen Forschung geben. Als Mitarbeiter des Instituts für Anorganische Chemie der CAU Kiel möchte ich vor allem die vielfältige Materialklasse der metall-organischen Gerüstverbindungen (engl. metal-organic frameworks, MOFs) vorstellen, die für diese Technologie eingesetzt werden soll und Ausblicke darauf geben, wo uns MOFs noch weiter helfen können. Chemische Vorkenntnisse sind vorteilhaft, aber nicht notwendig.
 

Die Nights of Open Knowledge (Nook) in Lübeck ist eine offene Vortragsveranstaltung, die einem weiten Publikum Einblicke in die verschiedene Bereiche der Informatik, aber auch technikfremde Themen bietet. Die NooK wird vom Chaotikum e.V. aus Lübeck und der Studierendenschaft der Uni Lübeck veranstaltet. 

https://nook-luebeck.de/
 
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/

CC BY-NC-ND 4.0
about this event: https://2025.nook-luebeck.de/talks/lightning-talks-freitalk/#water-harvesting--wasser-aus-luft
</itunes:summary>
      <itunes:duration>00:08:07</itunes:duration>
    </item>
    <item>
      <title>Barrierefreiheit: Das Internet ist für alle da (dgna)</title>
      <link>https://media.ccc.de/v/dgna-56497-barrierefreiheit-das-internet</link>
      <description>Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?

Die Stiftung «Zugang für Alle» beschäftigt sich seit 25 Jahren mit genau dieser Frage und gilt als Kompetenzzentrum für Fragen rund um Barrierefreiheit und Inklusion im Netz. Dr. Andreas Uebelbacher und Mo Sherif vermitteln uns am Netzpolitischen Abend einen Einblick in das vielfältige Gebiet und die mannigfaltigen digitalen Herausforderungen, welche Menschen mit Beeinträchtigungen täglich meistern.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-barrierefreiheit-das-internet-ist-fuer-alle-da/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgna/mp3/import-56497-deu-Barrierefreiheit_Das_Internet_ist_fuer_alle_da_mp3.mp3"
        length="74448896"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Nov 2025 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgna/mp3/import-56497-deu-Barrierefreiheit_Das_Internet_ist_fuer_alle_da_mp3.mp3?1764440828</guid>
      <dc:identifier>4d8bc3d0-ba94-4997-8bd2-f08d28594662</dc:identifier>
      <dc:date>2025-11-27T20:00:00+01:00</dc:date>
      <itunes:author>Andreas Uebelbacher, Mo Sherif</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56497, 2025, dgna, Karl der Grosse, dgna-deu</itunes:keywords>
      <itunes:summary>Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?

Die Stiftung «Zugang für Alle» beschäftigt sich seit 25 Jahren mit genau dieser Frage und gilt als Kompetenzzentrum für Fragen rund um Barrierefreiheit und Inklusion im Netz. Dr. Andreas Uebelbacher und Mo Sherif vermitteln uns am Netzpolitischen Abend einen Einblick in das vielfältige Gebiet und die mannigfaltigen digitalen Herausforderungen, welche Menschen mit Beeinträchtigungen täglich meistern.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-barrierefreiheit-das-internet-ist-fuer-alle-da/
</itunes:summary>
      <itunes:duration>01:17:48</itunes:duration>
    </item>
    <item>
      <title>The Automation Illusion? What Machines Can&#39;t Do in Threat Modeling (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56484-the-automation-illusion-wh</link>
      <description>Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today&#39;s development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?
This talk explores the tension between automation and human expertise in threat modeling. We&#39;ll dissect the traditional threat modeling process—scoping, modeling, threat identification, risk analysis, and mitigation—and perform a step-by-step gap analysis to identify what can realistically be automated today, what cannot, and why.
We&#39;ll dive into:

Current tooling: Review the AI threat modeling tools that handle diagram-based automation, template-driven modeling, risk scoring, and pattern matching.
Emerging AI use cases: automatically generating threat models from architecture diagrams, user stories, or use case descriptions; providing AI-assisted mitigation suggestions; and conducting NLP-driven threat analysis.
Limitations and risks: False confidence, hallucinations, model bias, ethical accountability, and the challenge of modeling new or context-specific threats.

We will ground this analysis with examples from organizations and academic research that aim to scale threat modeling without compromising depth or quality, drawing parallels to how other activities, such as SAST and DAST scanning, evolved.
Attendees will walk away with a practical roadmap for integrating automation without undermining the human insight threat modeling still requires.
This talk isn&#39;t a tool pitch. It&#39;s a candid, experience-based view of where automation can meaningfully accelerate threat modeling—and where the human must remain firmly in the loop.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56484-eng-The_Automation_Illusion_What_Machines_Cant_Do_in_Threat_Modeling_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56484-eng-The_Automation_Illusion_What_Machines_Cant_Do_in_Threat_Modeling_mp3.mp3?1764166160</guid>
      <dc:identifier>10ffd66f-86de-4021-8f69-c9cedc94a3f8</dc:identifier>
      <dc:date>2025-11-26T13:45:00+01:00</dc:date>
      <itunes:author>Sebastian Deleersnyder, Georges Bolssens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56484, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today&#39;s development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?
This talk explores the tension between automation and human expertise in threat modeling. We&#39;ll dissect the traditional threat modeling process—scoping, modeling, threat identification, risk analysis, and mitigation—and perform a step-by-step gap analysis to identify what can realistically be automated today, what cannot, and why.
We&#39;ll dive into:

Current tooling: Review the AI threat modeling tools that handle diagram-based automation, template-driven modeling, risk scoring, and pattern matching.
Emerging AI use cases: automatically generating threat models from architecture diagrams, user stories, or use case descriptions; providing AI-assisted mitigation suggestions; and conducting NLP-driven threat analysis.
Limitations and risks: False confidence, hallucinations, model bias, ethical accountability, and the challenge of modeling new or context-specific threats.

We will ground this analysis with examples from organizations and academic research that aim to scale threat modeling without compromising depth or quality, drawing parallels to how other activities, such as SAST and DAST scanning, evolved.
Attendees will walk away with a practical roadmap for integrating automation without undermining the human insight threat modeling still requires.
This talk isn&#39;t a tool pitch. It&#39;s a candid, experience-based view of where automation can meaningfully accelerate threat modeling—and where the human must remain firmly in the loop.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:58</itunes:duration>
    </item>
    <item>
      <title>The Trust Trap - Security von Coding Assistants (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56491-the-trust-trap-security-vo</link>
      <description>Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?
Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über die aktuelle Studienlage und die Benchmarks zu den verschiedenen Modellen und diskutiert die Ergebnisse. Neben der Bedeutung von eingebrachten Schwachstellen im Code selbst werden Risiken wie Slopsquatting, Model Poisoning und Rules File Backdoors erläutert. Zuletzt gibt der Vortrag Empfehlungen zu Best Practices für die Nutzung von Coding Assistants: von der richtigen Konfiguration und Nutzung über Richtlinien zum Review und Testen von solchem Code.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56491-eng-The_Trust_Trap_-_Security_von_Coding_Assistants_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 15:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56491-eng-The_Trust_Trap_-_Security_von_Coding_Assistants_mp3.mp3?1764189903</guid>
      <dc:identifier>0a83a3f1-0f25-42c8-ae7a-7d06ea291672</dc:identifier>
      <dc:date>2025-11-26T15:50:00+01:00</dc:date>
      <itunes:author>Clemens Hübner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56491, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?
Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über die aktuelle Studienlage und die Benchmarks zu den verschiedenen Modellen und diskutiert die Ergebnisse. Neben der Bedeutung von eingebrachten Schwachstellen im Code selbst werden Risiken wie Slopsquatting, Model Poisoning und Rules File Backdoors erläutert. Zuletzt gibt der Vortrag Empfehlungen zu Best Practices für die Nutzung von Coding Assistants: von der richtigen Konfiguration und Nutzung über Richtlinien zum Review und Testen von solchem Code.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:05</itunes:duration>
    </item>
    <item>
      <title>How we hacked Y Combinator companies&#39; AI agents (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56489-how-we-hacked-y-combinator</link>
      <description>We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we&#39;ll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56489-eng-How_we_hacked_Y_Combinator_companies_AI_agents_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 14:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56489-eng-How_we_hacked_Y_Combinator_companies_AI_agents_mp3.mp3?1764170882</guid>
      <dc:identifier>626be573-f64c-480c-a2db-1ccaeec57764</dc:identifier>
      <dc:date>2025-11-26T14:55:00+01:00</dc:date>
      <itunes:author>René Brandel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56489, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we&#39;ll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:28</itunes:duration>
    </item>
    <item>
      <title>How the EU created Electronic Invoices without considering Security (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56476-how-the-eu-created-electro</link>
      <description>Companies within the European Union are increasingly required to be able to issue and process electronic invoices according to EU standards. For example, since January 2025, companies in Germany have been required to support electronic invoices in B2B contexts.
While it is desirable to standardize invoice data formats, the EU standards have severe problems. They are overly and needlessly complicated, and security was not given much consideration. An unfortunate design choice to use a problematic &quot;standard&quot; (XSLT 2/3) only supported by a single implementation with inherent security problems makes security vulnerabilities in electronic invoicing software even more likely.
The EU standard allows multiple redundant XML data formats to encode electronic invoices. XML processing has several well-known, inherent security problems, most notably file exfiltration via XML eXternal Entity (XXE) attacks.
It appears that XML security was not considered during the creation of these standards. Neither the standardization documents nor the information found on various government and EU web pages contain any information about avoiding XML security flaws.
Therefore, unsurprisingly, security vulnerabilities in software processing these electronic invoices are very common.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56476-eng-How_the_EU_created_Electronic_Invoices_without_considering_Security_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56476-eng-How_the_EU_created_Electronic_Invoices_without_considering_Security_mp3.mp3?1764160103</guid>
      <dc:identifier>7d2530a7-3b5e-44a6-8297-8d3a7abf99eb</dc:identifier>
      <dc:date>2025-11-26T10:15:00+01:00</dc:date>
      <itunes:author>Hanno Böck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56476, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Companies within the European Union are increasingly required to be able to issue and process electronic invoices according to EU standards. For example, since January 2025, companies in Germany have been required to support electronic invoices in B2B contexts.
While it is desirable to standardize invoice data formats, the EU standards have severe problems. They are overly and needlessly complicated, and security was not given much consideration. An unfortunate design choice to use a problematic &quot;standard&quot; (XSLT 2/3) only supported by a single implementation with inherent security problems makes security vulnerabilities in electronic invoicing software even more likely.
The EU standard allows multiple redundant XML data formats to encode electronic invoices. XML processing has several well-known, inherent security problems, most notably file exfiltration via XML eXternal Entity (XXE) attacks.
It appears that XML security was not considered during the creation of these standards. Neither the standardization documents nor the information found on various government and EU web pages contain any information about avoiding XML security flaws.
Therefore, unsurprisingly, security vulnerabilities in software processing these electronic invoices are very common.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:27:51</itunes:duration>
    </item>
    <item>
      <title>Phishing for Passkeys: An Analysis of WebAuthn and CTAP (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56481-phishing-for-passkeys-an-a</link>
      <description>WebAuthn was supposed to replace 
                            swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn&#39;s security principles were watered down in order to achieve some usability improvements and thus reach more widespread adoption.
This presentation discusses the security of passkeys against phishing attacks. It explains the possibilities for an attacker to gain access to accounts secured with passkeys using spear phishing, and what conditions must be met for this to happen. It also practically demonstrates such an attack and discusses countermeasures.
Participants will learn which WebAuthn security principles still apply to passkeys and which do not. They will learn why passkeys are no longer completely phishing-proof and how they can evaluate this consideration for their own use of passkeys.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56481-eng-Phishing_for_Passkeys_An_Analysis_of_WebAuthn_and_CTAP_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56481-eng-Phishing_for_Passkeys_An_Analysis_of_WebAuthn_and_CTAP_mp3.mp3?1764163975</guid>
      <dc:identifier>ccc2f9a5-01b4-4482-bafd-fd86279a13d3</dc:identifier>
      <dc:date>2025-11-26T12:20:00+01:00</dc:date>
      <itunes:author>Michael Kuckuk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56481, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>WebAuthn was supposed to replace 
                            swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn&#39;s security principles were watered down in order to achieve some usability improvements and thus reach more widespread adoption.
This presentation discusses the security of passkeys against phishing attacks. It explains the possibilities for an attacker to gain access to accounts secured with passkeys using spear phishing, and what conditions must be met for this to happen. It also practically demonstrates such an attack and discusses countermeasures.
Participants will learn which WebAuthn security principles still apply to passkeys and which do not. They will learn why passkeys are no longer completely phishing-proof and how they can evaluate this consideration for their own use of passkeys.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:19:24</itunes:duration>
    </item>
    <item>
      <title>Extract: A PHP Foot-Gun Case Study (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56486-extract-a-php-foot-gun-cas</link>
      <description>Do you always read the documentation before using a function in your languages&#39; standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controlled input allows the attacker to change arbitrary variables in the program. The documentation warns against the dangers of using it with untrusted data, but our large-scale analysis on 28.325 PHP projects from GitHub shows, that this warning is ignored.
The talk walks through the process of identifing `extract`-based vulnerabilities and how they might have ended up the way they are by looking at the surrounding code. After introducing different levels of attacker-control guided by concrete exploits, listeners gain an intuition on what to look out for while reviewing code.
Attending this talk, the audience will learn:

Rich ways users have control over input in PHP.
How to exploit insecure calls to `extract` given multiple real-world case-studies from the dataset of open source projects from GitHub.
Tips on how to avoid this and similar threats in new and legacy code.
Possible changes to PHP itself for risk reduction.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56486-eng-Extract_A_PHP_Foot-Gun_Case_Study_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56486-eng-Extract_A_PHP_Foot-Gun_Case_Study_mp3.mp3?1764169115</guid>
      <dc:identifier>69326d17-20c7-4993-a8e1-3d3fa7c26b1f</dc:identifier>
      <dc:date>2025-11-26T14:30:00+01:00</dc:date>
      <itunes:author>Jannik Hartung, Martin Johns, Simon Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56486, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Do you always read the documentation before using a function in your languages&#39; standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controlled input allows the attacker to change arbitrary variables in the program. The documentation warns against the dangers of using it with untrusted data, but our large-scale analysis on 28.325 PHP projects from GitHub shows, that this warning is ignored.
The talk walks through the process of identifing `extract`-based vulnerabilities and how they might have ended up the way they are by looking at the surrounding code. After introducing different levels of attacker-control guided by concrete exploits, listeners gain an intuition on what to look out for while reviewing code.
Attending this talk, the audience will learn:

Rich ways users have control over input in PHP.
How to exploit insecure calls to `extract` given multiple real-world case-studies from the dataset of open source projects from GitHub.
Tips on how to avoid this and similar threats in new and legacy code.
Possible changes to PHP itself for risk reduction.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:37</itunes:duration>
    </item>
    <item>
      <title>YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56493-yurascanner-leveraging-llm</link>
      <description>Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresses this limitation by introducing YuraScanner, a task-driven web application scanner that leverages large-language models (LLMs) to autonomously execute tasks and workflows.
YuraScanner operates as a goal-based agent, suggesting actions to achieve predefined objectives by processing webpages to extract semantic information. Unlike traditional methods that rely on user-provided traces, YuraScanner uses LLMs to bridge the semantic gap, making it web application-agnostic. Using the XSS engine of Black Widow, YuraScanner tests discovered input points for vulnerabilities, enhancing the scanning process&#39;s comprehensiveness and accuracy.
We evaluated YuraScanner on 20 diverse web applications, focusing on task extraction, execution accuracy, and vulnerability detection. The results demonstrate YuraScanner&#39;s superiority in discovering new attack surfaces and deeper states, significantly improving vulnerability detection. Notably, YuraScanner identified 12 unique zero-day XSS vulnerabilities, compared to three by Black Widow. This study highlights YuraScanner&#39;s potential to revolutionize web application scanning with its automated, task-driven approach.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56493-eng-YuraScanner_Leveraging_LLMs_for_Task-driven_Web_App_Scanning_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56493-eng-YuraScanner_Leveraging_LLMs_for_Task-driven_Web_App_Scanning_mp3.mp3?1764190280</guid>
      <dc:identifier>17d6ccbe-6241-4c2e-b223-d6d6514d7374</dc:identifier>
      <dc:date>2025-11-26T16:35:00+01:00</dc:date>
      <itunes:author>Aleksei Stafeev</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56493, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresses this limitation by introducing YuraScanner, a task-driven web application scanner that leverages large-language models (LLMs) to autonomously execute tasks and workflows.
YuraScanner operates as a goal-based agent, suggesting actions to achieve predefined objectives by processing webpages to extract semantic information. Unlike traditional methods that rely on user-provided traces, YuraScanner uses LLMs to bridge the semantic gap, making it web application-agnostic. Using the XSS engine of Black Widow, YuraScanner tests discovered input points for vulnerabilities, enhancing the scanning process&#39;s comprehensiveness and accuracy.
We evaluated YuraScanner on 20 diverse web applications, focusing on task extraction, execution accuracy, and vulnerability detection. The results demonstrate YuraScanner&#39;s superiority in discovering new attack surfaces and deeper states, significantly improving vulnerability detection. Notably, YuraScanner identified 12 unique zero-day XSS vulnerabilities, compared to three by Black Widow. This study highlights YuraScanner&#39;s potential to revolutionize web application scanning with its automated, task-driven approach.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:08</itunes:duration>
    </item>
    <item>
      <title>All the WAF power to the devs - why it reduces friction… and where it backfires (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56478-all-the-waf-power-to-the-d</link>
      <description>Web application firewalls are often seen as a hindrance when going live, as perimeter WAFs can clash with GitOps-driven platforms. Empowering development teams with an application-centric WAF setup allows them to run and tune the WAF throughout the entire development lifecycle. It also enables full integration into any CI/CD pipeline or GitOps approach, reducing late surprises during deployment.
In this talk, we demonstrate the application-centric approach with Envoy Proxy, OWASP Coraza, and the OWASP Core Rule Set (components are examples and interchangeable; focus is on principles and selection criteria), and take you along our real-world journey - highlighting the challenges and lessons learned. What you&#39;ll take away: We show where this reusable reference design reduces friction and where it backfires, and we outline the governance and guardrails needed to make it work in practice.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56478-eng-All_the_WAF_power_to_the_devs_-_why_it_reduces_friction_and_where_it_backfires_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56478-eng-All_the_WAF_power_to_the_devs_-_why_it_reduces_friction_and_where_it_backfires_mp3.mp3?1764162021</guid>
      <dc:identifier>9a191c51-bf9c-4cb8-a6e4-cd3c7068bbb3</dc:identifier>
      <dc:date>2025-11-26T11:10:00+01:00</dc:date>
      <itunes:author>Lukas Funk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56478, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Web application firewalls are often seen as a hindrance when going live, as perimeter WAFs can clash with GitOps-driven platforms. Empowering development teams with an application-centric WAF setup allows them to run and tune the WAF throughout the entire development lifecycle. It also enables full integration into any CI/CD pipeline or GitOps approach, reducing late surprises during deployment.
In this talk, we demonstrate the application-centric approach with Envoy Proxy, OWASP Coraza, and the OWASP Core Rule Set (components are examples and interchangeable; focus is on principles and selection criteria), and take you along our real-world journey - highlighting the challenges and lessons learned. What you&#39;ll take away: We show where this reusable reference design reduces friction and where it backfires, and we outline the governance and guardrails needed to make it work in practice.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:34:16</itunes:duration>
    </item>
    <item>
      <title>OWASP Cumulus: Threat Modeling the Ops of DevOps (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56482-owasp-cumulus-threat-model</link>
      <description>In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.
We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enables DevOps teams to take the security responsibility for their project in a lightweight and engaging way.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56482-eng-OWASP_Cumulus_Threat_Modeling_the_Ops_of_DevOps_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56482-eng-OWASP_Cumulus_Threat_Modeling_the_Ops_of_DevOps_mp3.mp3?1764164442</guid>
      <dc:identifier>bd3aa5dd-5842-4971-be51-11b48a56002f</dc:identifier>
      <dc:date>2025-11-26T12:20:00+01:00</dc:date>
      <itunes:author>Christoph Niehoff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56482, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.
We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enables DevOps teams to take the security responsibility for their project in a lightweight and engaging way.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:08</itunes:duration>
    </item>
    <item>
      <title>A CISO&#39;s Adventures in AI Wonderland (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56490-a-cisos-adventures-in-ai-w</link>
      <description>As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice&#39;s adventures in Wonderland.
Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to explain why &quot;AI security Armageddon&quot; is looming... and that is just the security part of the story. All other areas in your organization are heavily using or experimenting with AI (e.g., vibe coding, automation, decision making, etc.), challenging (or ignoring) established security practices.
This talk tells the story of the daily experience of dealing with AI as a CISO in a cloud-application startup. Which experiments failed or were successful, which advice is helpful, what is difficult to apply in practice, which questions are still open...
The motivation for this talk is to start a conversation among security experts on how we can shape a secure AI future and not get pushed into the role of being seen as &quot;hindering&quot; AI progress.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56490-eng-A_CISOs_Adventures_in_AI_Wonderland_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 15:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56490-eng-A_CISOs_Adventures_in_AI_Wonderland_mp3.mp3?1764189941</guid>
      <dc:identifier>c2cff574-070b-48c0-ae1d-65967952bee5</dc:identifier>
      <dc:date>2025-11-26T15:50:00+01:00</dc:date>
      <itunes:author>Holger Mack</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56490, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice&#39;s adventures in Wonderland.
Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to explain why &quot;AI security Armageddon&quot; is looming... and that is just the security part of the story. All other areas in your organization are heavily using or experimenting with AI (e.g., vibe coding, automation, decision making, etc.), challenging (or ignoring) established security practices.
This talk tells the story of the daily experience of dealing with AI as a CISO in a cloud-application startup. Which experiments failed or were successful, which advice is helpful, what is difficult to apply in practice, which questions are still open...
The motivation for this talk is to start a conversation among security experts on how we can shape a secure AI future and not get pushed into the role of being seen as &quot;hindering&quot; AI progress.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:22</itunes:duration>
    </item>
    <item>
      <title>Introducing Passkeys - Strategies and Challenges for Developers (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56479-introducing-passkeys-strat</link>
      <description>The future of authentication is passwordless - Passkeys are the key technology. This talk supports developers in implementing Passkeys in their organizations and helps with the decision between in-house development, SDK, or Passkey-as-a-Service solutions. You will learn how to design recovery flows and fallback mechanisms in a user-friendly way, how Passkeys can be securely shared across devices and platforms, and what level of security they offer compared to traditional methods. Practical user stories and concrete examples highlight common pitfalls and help you optimally communicate the benefits of Passkeys.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56479-eng-Introducing_Passkeys_-_Strategies_and_Challenges_for_Developers_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56479-eng-Introducing_Passkeys_-_Strategies_and_Challenges_for_Developers_mp3.mp3?1764163926</guid>
      <dc:identifier>90b1b8de-07c2-4937-a9d0-f53fd96595a1</dc:identifier>
      <dc:date>2025-11-26T11:55:00+01:00</dc:date>
      <itunes:author>Clemens Hübner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56479, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>The future of authentication is passwordless - Passkeys are the key technology. This talk supports developers in implementing Passkeys in their organizations and helps with the decision between in-house development, SDK, or Passkey-as-a-Service solutions. You will learn how to design recovery flows and fallback mechanisms in a user-friendly way, how Passkeys can be securely shared across devices and platforms, and what level of security they offer compared to traditional methods. Practical user stories and concrete examples highlight common pitfalls and help you optimally communicate the benefits of Passkeys.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:18</itunes:duration>
    </item>
    <item>
      <title>Pwn My Ride: Jailbreaking Cars with CarPlay (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56485-pwn-my-ride-jailbreaking-c</link>
      <description>Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a single vulnerability we discovered in the AirPlay SDK.
We&#39;ll take you through our entire exploit development process from identifying the vulnerability, to testing it on a custom device emulator, and finally, executing the exploit on actual devices.  The session will include a demonstration of our RCE exploit on a well known third-party CarPlay device to show how an attacker can run arbitrary code while in physical proximity to a target car.
We will also share how we managed to blindly exploit CarPlay without a debugger, knowing the vulnerable code is present on the system.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56485-eng-Pwn_My_Ride_Jailbreaking_Cars_with_CarPlay_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56485-eng-Pwn_My_Ride_Jailbreaking_Cars_with_CarPlay_mp3.mp3?1764169104</guid>
      <dc:identifier>93ba92ed-1e79-45e3-80a7-02f39db0f693</dc:identifier>
      <dc:date>2025-11-26T13:45:00+01:00</dc:date>
      <itunes:author>Avi Lumelsky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56485, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a single vulnerability we discovered in the AirPlay SDK.
We&#39;ll take you through our entire exploit development process from identifying the vulnerability, to testing it on a custom device emulator, and finally, executing the exploit on actual devices.  The session will include a demonstration of our RCE exploit on a well known third-party CarPlay device to show how an attacker can run arbitrary code while in physical proximity to a target car.
We will also share how we managed to blindly exploit CarPlay without a debugger, knowing the vulnerable code is present on the system.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:40:58</itunes:duration>
    </item>
    <item>
      <title>News from the Juice Shop ecosystem (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56495-news-from-the-juice-shop-e</link>
      <description>OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a common stack for testing and code linting.
But the team did not only clean up and refactor behind the scenes. There are also lots of exciting new features and enhancements available, such as:

Several new hacking challenges, e.g. a YAML memory bomb attack and an API key leakage
Enhancing MultiJuicer&#39;s team score board to deliver a more holistic CTF experience
Reimagining the hint system for all challenges, integrating now even better with CTF servers and making the use of hints more explicit for users

Of course the popular Juice Shop Success Pyramid™ will be back with beyond-crazy Docker image download stats and other usage figures!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56495-eng-News_from_the_Juice_Shop_ecosystem_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56495-eng-News_from_the_Juice_Shop_ecosystem_mp3.mp3?1764190502</guid>
      <dc:identifier>402cfa63-18e2-4c55-945d-e564437c0807</dc:identifier>
      <dc:date>2025-11-26T17:15:00+01:00</dc:date>
      <itunes:author>Björn Kimminich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56495, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a common stack for testing and code linting.
But the team did not only clean up and refactor behind the scenes. There are also lots of exciting new features and enhancements available, such as:

Several new hacking challenges, e.g. a YAML memory bomb attack and an API key leakage
Enhancing MultiJuicer&#39;s team score board to deliver a more holistic CTF experience
Reimagining the hint system for all challenges, integrating now even better with CTF servers and making the use of hints more explicit for users

Of course the popular Juice Shop Success Pyramid™ will be back with beyond-crazy Docker image download stats and other usage figures!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:36</itunes:duration>
    </item>
    <item>
      <title>OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56494-owasp-top-102025-aktuelle</link>
      <description>Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56494-deu-OWASP_Top_102025_Aktuelle_Informationen_und_Insights_zum_Projekt_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 17:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56494-deu-OWASP_Top_102025_Aktuelle_Informationen_und_Insights_zum_Projekt_mp3.mp3?1764190283</guid>
      <dc:identifier>f9291c47-6a2d-4ad3-8fff-36877a8684c4</dc:identifier>
      <dc:date>2025-11-26T17:05:00+01:00</dc:date>
      <itunes:author>Torsten Gigler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56494, 2025, god2025, Track 1, god2025-deu, god2025, Day 1</itunes:keywords>
      <itunes:summary>Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:11:10</itunes:duration>
    </item>
    <item>
      <title>Keynote: Code Dark Age (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56472-keynote-code-dark-age</link>
      <description>Generative AI is supposed to make our lives easier. But what if it&#39;s really just coding us straight into a new Dark Age? We hand over our systems to AI agents, only to watch them invent backdoors nobody asked for. Developers are left with the glamorous job of bug janitors, while attackers get new exploits. It&#39;s hard not to feel like we are front-row spectators to the collapse of digital civilization. This talk shows how these risks are multiplying, and how the public debate around security often misses the point, making it even harder to fix what is broken. Maybe what we are really witnessing is the world&#39;s biggest live demo of the digital apocalypse. But sometimes you have to watch everything burn down before you can rebuild it better.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56472-eng-Keynote_Code_Dark_Age_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 09:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56472-eng-Keynote_Code_Dark_Age_mp3.mp3?1764153866</guid>
      <dc:identifier>5cee4aae-a611-484a-9706-27fd2e6a9f4a</dc:identifier>
      <dc:date>2025-11-26T09:05:00+01:00</dc:date>
      <itunes:author>Eva Wolfangel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56472, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Generative AI is supposed to make our lives easier. But what if it&#39;s really just coding us straight into a new Dark Age? We hand over our systems to AI agents, only to watch them invent backdoors nobody asked for. Developers are left with the glamorous job of bug janitors, while attackers get new exploits. It&#39;s hard not to feel like we are front-row spectators to the collapse of digital civilization. This talk shows how these risks are multiplying, and how the public debate around security often misses the point, making it even harder to fix what is broken. Maybe what we are really witnessing is the world&#39;s biggest live demo of the digital apocalypse. But sometimes you have to watch everything burn down before you can rebuild it better.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:37</itunes:duration>
    </item>
    <item>
      <title>Welcome (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56471-welcome</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56471-eng-Welcome_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56471-eng-Welcome_mp3.mp3?1764146693</guid>
      <dc:identifier>7c1d0211-0a19-470e-9081-be1966ecc4bf</dc:identifier>
      <dc:date>2025-11-26T09:00:00+01:00</dc:date>
      <itunes:author>OWASP German Chapter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56471, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:21</itunes:duration>
    </item>
    <item>
      <title>The Surprising Complexity of Finding Known Vulnerabilities (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56473-the-surprising-complexity</link>
      <description>With the increasing reliance on third-party software components, ensuring their security against known vulnerabilities has become a daily challenge for individuals and organizations. Despite the availability of a variety of tools and databases, we found all of them fall
                            short when applied to real-world scenarios - raising questions about their effectiveness, generalizability, and practical utility.
Starting from our perspective as penetration testers, we identified three main problems with existing solutions in vulnerability identification:

Accuracy and completeness of results - Many tools exhibit limited precision and recall, often depending on a single data source (e.g. NVD) and overlooking critical indicators such as known exploits or patch history.
Rigid input requirements - Most solutions enforce strict formatting constraints (e.g., requiring exact CPEs), creating usability and reliability issues when dealing with diverse or incomplete data.
Lack of usable outputs - The inability to meaningfully export or integrate results into broader workflows hampers both manual and automated security processes.

In order to solve these challenges, we developed the open-source tool search_vulns. It leverages information from multiple data sources and uses text comparison techniques and CPEs in combination to increase accuracy in software identification. Due to this approach, it can even automatically generate CPEs that have yet to be published. Together with its custom logic for version comparison, this further enhances the quality of results. Finally, search_vulns provides a fine-granular export of results in different formats.
In conclusion, this talk aims to simplify the surprising complexity of finding known vulnerabilities in software. To do so, we discuss common challenges in mapping software names to CPEs, e.g. for product rebrandings, single-version vulnerabilities and yet to be published software versions. In addition, we present an approach using multiple data  sources in combination to enrich CVE data with information on known exploits, likelihood of exploitability (EPSS) and other data sources. Finally, we present search_vulns as open-source tool.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56473-eng-The_Surprising_Complexity_of_Finding_Known_Vulnerabilities_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 09:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56473-eng-The_Surprising_Complexity_of_Finding_Known_Vulnerabilities_mp3.mp3?1764151823</guid>
      <dc:identifier>dae5a632-92c6-4d65-b9d1-b4c61b311223</dc:identifier>
      <dc:date>2025-11-26T09:50:00+01:00</dc:date>
      <itunes:author>Dustin Born, Matthias Göhring</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56473, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>With the increasing reliance on third-party software components, ensuring their security against known vulnerabilities has become a daily challenge for individuals and organizations. Despite the availability of a variety of tools and databases, we found all of them fall
                            short when applied to real-world scenarios - raising questions about their effectiveness, generalizability, and practical utility.
Starting from our perspective as penetration testers, we identified three main problems with existing solutions in vulnerability identification:

Accuracy and completeness of results - Many tools exhibit limited precision and recall, often depending on a single data source (e.g. NVD) and overlooking critical indicators such as known exploits or patch history.
Rigid input requirements - Most solutions enforce strict formatting constraints (e.g., requiring exact CPEs), creating usability and reliability issues when dealing with diverse or incomplete data.
Lack of usable outputs - The inability to meaningfully export or integrate results into broader workflows hampers both manual and automated security processes.

In order to solve these challenges, we developed the open-source tool search_vulns. It leverages information from multiple data sources and uses text comparison techniques and CPEs in combination to increase accuracy in software identification. Due to this approach, it can even automatically generate CPEs that have yet to be published. Together with its custom logic for version comparison, this further enhances the quality of results. Finally, search_vulns provides a fine-granular export of results in different formats.
In conclusion, this talk aims to simplify the surprising complexity of finding known vulnerabilities in software. To do so, we discuss common challenges in mapping software names to CPEs, e.g. for product rebrandings, single-version vulnerabilities and yet to be published software versions. In addition, we present an approach using multiple data  sources in combination to enrich CVE data with information on known exploits, likelihood of exploitability (EPSS) and other data sources. Finally, we present search_vulns as open-source tool.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:35</itunes:duration>
    </item>
    <item>
      <title>LangSec for AppSec folks (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56477-langsec-for-appsec-folks</link>
      <description>Die von LangSec beschrieben grundlegenden Sicherheitsprinzipien erklären die Hauptursachen vieler Sicherheitslücken und wie man diese beheben kann. LangSec sieht die anhaltende Schwachstellen-Epidemie in Software als eine Folge der ad-hock Entwicklung von Code, der Ein- und Ausgaben verarbeitet. Gemäß LangSec besteht der Schlüssel zur Entwicklung vertrauenswürdiger Software, die mit potenziell bösartigen Eingaben korrekt umgeht, darin alle gültigen oder erwarteten Eingaben und Ausgaben als formale Sprache zu behandeln. Dementsprechend müssen die Routinen zur Verarbeitung von Eingaben und Ausgaben als Parser beziehungsweise Unparser für diese Sprache behandelt werden und auch dementsprechend entwickelt werden. In diesem Vortrag möchte ich LangSec und die Implikationen für unsere tägliche Arbeit in AppSec vorstellen ohne in die Tiefen der Theoretischen Informatik und des Compilerbaus abzudriften.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56477-eng-LangSec_for_AppSec_folks_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56477-eng-LangSec_for_AppSec_folks_mp3.mp3?1764158782</guid>
      <dc:identifier>b873d52c-a991-4a71-93aa-f1564620c209</dc:identifier>
      <dc:date>2025-11-26T11:10:00+01:00</dc:date>
      <itunes:author>Lars Hermerschmidt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56477, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Die von LangSec beschrieben grundlegenden Sicherheitsprinzipien erklären die Hauptursachen vieler Sicherheitslücken und wie man diese beheben kann. LangSec sieht die anhaltende Schwachstellen-Epidemie in Software als eine Folge der ad-hock Entwicklung von Code, der Ein- und Ausgaben verarbeitet. Gemäß LangSec besteht der Schlüssel zur Entwicklung vertrauenswürdiger Software, die mit potenziell bösartigen Eingaben korrekt umgeht, darin alle gültigen oder erwarteten Eingaben und Ausgaben als formale Sprache zu behandeln. Dementsprechend müssen die Routinen zur Verarbeitung von Eingaben und Ausgaben als Parser beziehungsweise Unparser für diese Sprache behandelt werden und auch dementsprechend entwickelt werden. In diesem Vortrag möchte ich LangSec und die Implikationen für unsere tägliche Arbeit in AppSec vorstellen ohne in die Tiefen der Theoretischen Informatik und des Compilerbaus abzudriften.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:24</itunes:duration>
    </item>
    <item>
      <title>From Startup to Scale: Choosing the Right AppSec Path (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56475-from-startup-to-scale-choo</link>
      <description>Security teams often inherit their organisation&#39;s structure - for better or worse. The way you design your AppSec programme and choose your team topology can determine whether security becomes a trusted enabler or a frustrating bottleneck.
In this story-driven session, we follow Alex, who begins as the only security person in a 50-person startup. At first, Alex builds a centralised AppSec team, finding it effective for control but slow to scale. As the company grows to hundreds of employees, bottlenecks appear, and burnout looms. Alex experiments with embedded security engineers, Security as a Platform, and a Security Champions network, learning the trade-offs of each approach along the way.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56475-eng-From_Startup_to_Scale_Choosing_the_Right_AppSec_Path_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56475-eng-From_Startup_to_Scale_Choosing_the_Right_AppSec_Path_mp3.mp3?1764163041</guid>
      <dc:identifier>b62e489d-ccc9-4d8b-b9b4-d92b4c27337d</dc:identifier>
      <dc:date>2025-11-26T10:15:00+01:00</dc:date>
      <itunes:author>Javan Rasokat, Vanessa Sutter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56475, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Security teams often inherit their organisation&#39;s structure - for better or worse. The way you design your AppSec programme and choose your team topology can determine whether security becomes a trusted enabler or a frustrating bottleneck.
In this story-driven session, we follow Alex, who begins as the only security person in a 50-person startup. At first, Alex builds a centralised AppSec team, finding it effective for control but slow to scale. As the company grows to hundreds of employees, bottlenecks appear, and burnout looms. Alex experiments with embedded security engineers, Security as a Platform, and a Security Champions network, learning the trade-offs of each approach along the way.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:21:17</itunes:duration>
    </item>
    <item>
      <title>MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56487-mcp-security-hot-potato-ho</link>
      <description>Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let&#39;s treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?), MCP is being built with a “features first, security later” mindset. As a fresh piece of tech, it blends novel vulnerabilities with familiar, well-known ones. If you&#39;re an early adopter, it&#39;s important to accept that MCP and its current implementations are imperfect—and to be ready for that. In this talk, we&#39;ll dive into the real-world challenges companies are facing with MCP and equip you with practical remediations.
 We&#39;ll cover topics such as:
                            
An introduction to the MCP protocol and its security considerations, including authentication
Emerging vulnerabilities like prompt injections, tool poisoning, rug pull attacks, and cross-server tool shadowing
Classic vulnerabilities that may resurface around MCP, based on recent CVEs
Remediation strategies and available tooling

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56487-eng-MCP_security_hot_potato_how_to_stay_secure_integrating_external_tools_to_your_LLM_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56487-eng-MCP_security_hot_potato_how_to_stay_secure_integrating_external_tools_to_your_LLM_mp3.mp3?1764170001</guid>
      <dc:identifier>591309e4-b4c7-4ecc-9667-efe5d34c8f2c</dc:identifier>
      <dc:date>2025-11-26T14:30:00+01:00</dc:date>
      <itunes:author>Mateusz Olejarka, Dawid Nastaj</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56487, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let&#39;s treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?), MCP is being built with a “features first, security later” mindset. As a fresh piece of tech, it blends novel vulnerabilities with familiar, well-known ones. If you&#39;re an early adopter, it&#39;s important to accept that MCP and its current implementations are imperfect—and to be ready for that. In this talk, we&#39;ll dive into the real-world challenges companies are facing with MCP and equip you with practical remediations.
 We&#39;ll cover topics such as:
                            
An introduction to the MCP protocol and its security considerations, including authentication
Emerging vulnerabilities like prompt injections, tool poisoning, rug pull attacks, and cross-server tool shadowing
Classic vulnerabilities that may resurface around MCP, based on recent CVEs
Remediation strategies and available tooling

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:38</itunes:duration>
    </item>
    <item>
      <title>Closing (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56496-closing</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56496-eng-Closing_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 17:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56496-eng-Closing_mp3.mp3?1764190562</guid>
      <dc:identifier>7410cd2e-0fd2-47b0-b439-4f7e8da5130d</dc:identifier>
      <dc:date>2025-11-26T17:35:00+01:00</dc:date>
      <itunes:author>OWASP German Chapter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56496, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:06</itunes:duration>
    </item>
    <item>
      <title>Continuous Vulnerability Scanning with OWASP secureCodeBox (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56480-continuous-vulnerability-s</link>
      <description>The OWASP secureCodeBox project aims to provide a unified way to run and automate open-source scanning tools like nmap, nuclei, zap, ssh-audit, and sslyze to continuously scan the code and infrastructure of entire organizations.
This allows setting up automated scans that will regularly scan internal networks and internet-facing systems for vulnerabilities. The SCB also allows defining rules to automatically start more in-depth scans based on previous findings, e.g., to start a specialized SSH scan if a port scan discovers an open SSH port.
Scan results can be uniformly handled with prebuilt hooks, e.g. to send out alerts via messaging tools, or to ingest the findings into vulnerability management systems like OWASP DefectDojo.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56480-eng-Continuous_Vulnerability_Scanning_with_OWASP_secureCodeBox_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 11:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56480-eng-Continuous_Vulnerability_Scanning_with_OWASP_secureCodeBox_mp3.mp3?1764163679</guid>
      <dc:identifier>03b7a38c-7228-4752-b714-846f0c41d36c</dc:identifier>
      <dc:date>2025-11-26T11:55:00+01:00</dc:date>
      <itunes:author>Jannik Hollenbach</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56480, 2025, god2025, Track 2, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>The OWASP secureCodeBox project aims to provide a unified way to run and automate open-source scanning tools like nmap, nuclei, zap, ssh-audit, and sslyze to continuously scan the code and infrastructure of entire organizations.
This allows setting up automated scans that will regularly scan internal networks and internet-facing systems for vulnerabilities. The SCB also allows defining rules to automatically start more in-depth scans based on previous findings, e.g., to start a specialized SSH scan if a port scan discovers an open SSH port.
Scan results can be uniformly handled with prebuilt hooks, e.g. to send out alerts via messaging tools, or to ingest the findings into vulnerability management systems like OWASP DefectDojo.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:21</itunes:duration>
    </item>
    <item>
      <title>Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56492-der-cyber-resilience-act-w</link>
      <description>Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwares laufen, als auch reine Softwareprodukte. Die Anforderungen an die Software-Hersteller erstrecken sich von grundsätzlichem „Security by Design“ und „Secure by Default“, über Bedrohungsanalysen der Software bis hin zu verpflichtendem Patching und Schwachstellenmanagement.
Die Themen klingen irgendwie familiär? Kein Wunder, denn eine ganze Reihe von Projekten aus dem OWASP-Ökosystem sind geradezu prädestiniert zum Einsatz im Kontext des CRAs. Nicht nur, dass mit CycloneDX einer der zwei de-facto SBOM-Standards aus OWASP heraus entstanden ist - auch Frameworks wie OWASP SAMM oder Tools wie Dependency-Track können ganz entscheidende Rollen für die Umsetzung von Supply-Chain-Security und SDLC-Prozessen spielen.
In diesem Talk schauen wir uns die Anforderungen der Verordnung genauer an und blicken dann auf Schnittstellen zu OWASP-Projekten. Dies soll am Ende helfen, sowohl für die Seite der Hersteller ein besseres Bild für OWASP zu erzeugen, als auch von OWASP-Seite aus zielgenauer auf CRA-Verpflichtete zugehen zu können. Je mehr Menschen sich in den Themen wiederfinden und Zusammenarbeit entstehen kann, desto besser.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56492-deu-Der_Cyber_Resilience_Act_Wie_OWASP_fuer_die_Software-Hersteller_eine_entscheidende_Rolle_spielen_kann_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 16:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56492-deu-Der_Cyber_Resilience_Act_Wie_OWASP_fuer_die_Software-Hersteller_eine_entscheidende_Rolle_spielen_kann_mp3.mp3?1764190092</guid>
      <dc:identifier>fa9e001a-77f8-4a85-81c1-5decbc29a54e</dc:identifier>
      <dc:date>2025-11-26T16:35:00+01:00</dc:date>
      <itunes:author>Dominik Pataky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56492, 2025, god2025, Track 1, god2025-deu, god2025, Day 1</itunes:keywords>
      <itunes:summary>Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwares laufen, als auch reine Softwareprodukte. Die Anforderungen an die Software-Hersteller erstrecken sich von grundsätzlichem „Security by Design“ und „Secure by Default“, über Bedrohungsanalysen der Software bis hin zu verpflichtendem Patching und Schwachstellenmanagement.
Die Themen klingen irgendwie familiär? Kein Wunder, denn eine ganze Reihe von Projekten aus dem OWASP-Ökosystem sind geradezu prädestiniert zum Einsatz im Kontext des CRAs. Nicht nur, dass mit CycloneDX einer der zwei de-facto SBOM-Standards aus OWASP heraus entstanden ist - auch Frameworks wie OWASP SAMM oder Tools wie Dependency-Track können ganz entscheidende Rollen für die Umsetzung von Supply-Chain-Security und SDLC-Prozessen spielen.
In diesem Talk schauen wir uns die Anforderungen der Verordnung genauer an und blicken dann auf Schnittstellen zu OWASP-Projekten. Dies soll am Ende helfen, sowohl für die Seite der Hersteller ein besseres Bild für OWASP zu erzeugen, als auch von OWASP-Seite aus zielgenauer auf CRA-Verpflichtete zugehen zu können. Je mehr Menschen sich in den Themen wiederfinden und Zusammenarbeit entstehen kann, desto besser.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:21:12</itunes:duration>
    </item>
    <item>
      <title>&quot;I have no idea how to make it safer&quot;: Security and Privacy Mindsets of Browser Extension Developers (god2025)</title>
      <link>https://media.ccc.de/v/god2025-56488-i-have-no-idea-how-to-make</link>
      <description>Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, but also through gaps in developer awareness and ecosystem support.
In this talk, we share insights from a recent study in which we interviewed and observed 21 extension developers across the world [1] as they worked on security and privacy-related tasks that we designed based on our prior works and observations [2, 3]. Their live decision-making revealed common misconceptions, unexpected pain points, and ecosystemic obstacles in the extension development lifecycle. Extending beyond our published results, we plan to highlight some of the untold anecdotes, insecure development practices, their threat perception, the design-level challenges, as well as the misconceptions around them.
The audience will take away the following items from the presentation/discussion:
                            
Common insecure practices in extension development.
Why security ≠ privacy ≠ store compliance, as often perceived by extension developers!
Hidden design gaps and loopholes in extension architecture that developers can&#39;t spot or comprehend.
Anecdotes on the course of extension development in the era of LLMs.
Developers, regulations (GDPR/CCPA/CRA), and a few “interesting” opinions.
And, most importantly, why you should NOT give up on them just yet! :)


References:
                            
[1] Agarwal, Shubham, et al. “I have no idea how to make it safer”: Studying Security and Privacy Mindsets of Browser Extension Developers. Proceedings of the 34th USENIX Security Symposium 2025.
[2] Agarwal, Shubham, Aurore Fass, and Ben Stock. Peeking through the window: Fingerprinting Browser Extensions through Page-Visible Execution Traces and Interactions. Proceedings of the 31st ACM SIGSAC Conference on Computer and Communications Security. 2024.
[3] Agarwal, Shubham. Helping or hindering? How browser extensions undermine security. Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. 2022.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56488-eng-I_have_no_idea_how_to_make_it_safer_Security_and_Privacy_Mindsets_of_Browser_Extension_Developers_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Nov 2025 14:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/god/2025/mp3/god2025-56488-eng-I_have_no_idea_how_to_make_it_safer_Security_and_Privacy_Mindsets_of_Browser_Extension_Developers_mp3.mp3?1764170535</guid>
      <dc:identifier>9e712464-901b-4fcc-87cd-f80e84e4d6f4</dc:identifier>
      <dc:date>2025-11-26T14:55:00+01:00</dc:date>
      <itunes:author>Shubham Agrawal</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56488, 2025, god2025, Track 1, god2025-eng, god2025, Day 1</itunes:keywords>
      <itunes:summary>Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, but also through gaps in developer awareness and ecosystem support.
In this talk, we share insights from a recent study in which we interviewed and observed 21 extension developers across the world [1] as they worked on security and privacy-related tasks that we designed based on our prior works and observations [2, 3]. Their live decision-making revealed common misconceptions, unexpected pain points, and ecosystemic obstacles in the extension development lifecycle. Extending beyond our published results, we plan to highlight some of the untold anecdotes, insecure development practices, their threat perception, the design-level challenges, as well as the misconceptions around them.
The audience will take away the following items from the presentation/discussion:
                            
Common insecure practices in extension development.
Why security ≠ privacy ≠ store compliance, as often perceived by extension developers!
Hidden design gaps and loopholes in extension architecture that developers can&#39;t spot or comprehend.
Anecdotes on the course of extension development in the era of LLMs.
Developers, regulations (GDPR/CCPA/CRA), and a few “interesting” opinions.
And, most importantly, why you should NOT give up on them just yet! :)


References:
                            
[1] Agarwal, Shubham, et al. “I have no idea how to make it safer”: Studying Security and Privacy Mindsets of Browser Extension Developers. Proceedings of the 34th USENIX Security Symposium 2025.
[2] Agarwal, Shubham, Aurore Fass, and Ben Stock. Peeking through the window: Fingerprinting Browser Extensions through Page-Visible Execution Traces and Interactions. Proceedings of the 31st ACM SIGSAC Conference on Computer and Communications Security. 2024.
[3] Agarwal, Shubham. Helping or hindering? How browser extensions undermine security. Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. 2022.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:42</itunes:duration>
    </item>
    <item>
      <title>One Does Not Simply Ship Web Games with Godot (Yet) (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-one-does-not-simply-ship-web-games-with-godot-yet</link>
      <description>Godot is growing fast, but when it comes to web game development, is it really ready for production? In this talk, I’ll explore the current state of Godot Web, focusing on what works, what breaks, and what’s missing for real-world use.

I’ll walk through the actual release of a game I published on CrazyGames, sharing what it took to make it work (custom build setups, performance struggles, iOS limitations, and memory leak issues). Along the way, I’ll show practical workarounds, gotchas to watch out for, and tooling pain points.

We’ll end by summing up what the Godot Web platform needs to reach its full potential and why, despite everything, I still believe in it, and hope to one day use it at work without crossing my fingers.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CVTEBN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-80-eng-One_Does_Not_Simply_Ship_Web_Games_with_Godot_Yet_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-80-eng-One_Does_Not_Simply_Ship_Web_Games_with_Godot_Yet_mp3.mp3?1762948712</guid>
      <dc:identifier>693f5ac0-cc4c-58cb-ab12-e3fc84a89549</dc:identifier>
      <dc:date>2025-11-12T11:30:00+01:00</dc:date>
      <itunes:author>Luca Leonardi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>80, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Godot is growing fast, but when it comes to web game development, is it really ready for production? In this talk, I’ll explore the current state of Godot Web, focusing on what works, what breaks, and what’s missing for real-world use.

I’ll walk through the actual release of a game I published on CrazyGames, sharing what it took to make it work (custom build setups, performance struggles, iOS limitations, and memory leak issues). Along the way, I’ll show practical workarounds, gotchas to watch out for, and tooling pain points.

We’ll end by summing up what the Godot Web platform needs to reach its full potential and why, despite everything, I still believe in it, and hope to one day use it at work without crossing my fingers.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CVTEBN/
</itunes:summary>
      <itunes:duration>00:26:00</itunes:duration>
    </item>
    <item>
      <title>Mobilizing Godot (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-mobilizing-godot</link>
      <description>Many Godot developers push mobile to the end of their roadm - if they consider it at all. The common pattern: build for desktop, ship on Steam or itch, and think about mobile later if the project takes off. In this talk, we’ll explore how and why developers should start thinking about mobile earlier in their process.

Mobile represents the largest gaming audience, as well as the majority of revenue in the global games market. But the perceived complexity of mobile platforms has kept many developers away. Touch input, responsive UI, app store requirements, performance constraints are real hurdles, but they don’t have to be showstoppers.

We’ll share how we’ve worked to lower those barriers with Xogot, our native port of the Godot editor for iPhone and iPad. We’ll talk about what we’ve learned bringing Godot’s interface to smaller screens, how developers can now test and iterate directly on mobile devices, and how Xogot makes it easier to bring your project to mobile gamers, whether that’s via the App Store, web export, or other distribution models.

Topics will include:

- Why mobile should be part of your strategy from the start
- What makes mobile different (and how to prepare for it)
- Adding touch input and virtual controls to existing Godot projects
- Working across desktop and mobile with Git, cloud-sharing, and other strategies
- Testing and iterating directly on mobile devices using Xogot

Takeaways:

- Why mobile deserves earlier consideration from Godot developers
- Simple steps to prepare your Godot project for mobile
- How to maintain mobile compatibility throughout development
- The surprising power of editing Godot projects on your phone

Intended Audience:
Godot developers of all experience levels, especially solo devs, students, and indie teams, who want to explore mobile workflows, test on real devices, or reach players on the most widely used gaming platforms.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/VAJ9QW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-93-eng-Mobilizing_Godot_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-93-eng-Mobilizing_Godot_mp3.mp3?1762968639</guid>
      <dc:identifier>5ce1f0fc-c9a9-59bb-9fc2-a622e2bdb45e</dc:identifier>
      <dc:date>2025-11-12T15:30:00+01:00</dc:date>
      <itunes:author>Joseph Hill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>93, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Many Godot developers push mobile to the end of their roadm - if they consider it at all. The common pattern: build for desktop, ship on Steam or itch, and think about mobile later if the project takes off. In this talk, we’ll explore how and why developers should start thinking about mobile earlier in their process.

Mobile represents the largest gaming audience, as well as the majority of revenue in the global games market. But the perceived complexity of mobile platforms has kept many developers away. Touch input, responsive UI, app store requirements, performance constraints are real hurdles, but they don’t have to be showstoppers.

We’ll share how we’ve worked to lower those barriers with Xogot, our native port of the Godot editor for iPhone and iPad. We’ll talk about what we’ve learned bringing Godot’s interface to smaller screens, how developers can now test and iterate directly on mobile devices, and how Xogot makes it easier to bring your project to mobile gamers, whether that’s via the App Store, web export, or other distribution models.

Topics will include:

- Why mobile should be part of your strategy from the start
- What makes mobile different (and how to prepare for it)
- Adding touch input and virtual controls to existing Godot projects
- Working across desktop and mobile with Git, cloud-sharing, and other strategies
- Testing and iterating directly on mobile devices using Xogot

Takeaways:

- Why mobile deserves earlier consideration from Godot developers
- Simple steps to prepare your Godot project for mobile
- How to maintain mobile compatibility throughout development
- The surprising power of editing Godot projects on your phone

Intended Audience:
Godot developers of all experience levels, especially solo devs, students, and indie teams, who want to explore mobile workflows, test on real devices, or reach players on the most widely used gaming platforms.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/VAJ9QW/
</itunes:summary>
      <itunes:duration>00:25:17</itunes:duration>
    </item>
    <item>
      <title>Art Direction Crash Course (for non-artists) (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-art-direction-crash-course-for-non-artists</link>
      <description>A talk aimed at non-artists that covers &quot;how to art direct&quot;. We will cover basics like lighting, colors and shape language. But also teach how to stylize, what the difference between a moodboard and a reference board is and just general art knowledge that will be helpful for programmers, gamedesigners and leveldesigners.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/XFVHEE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-32-eng-Art_Direction_Crash_Course_for_non-artists_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-32-eng-Art_Direction_Crash_Course_for_non-artists_mp3.mp3?1762948426</guid>
      <dc:identifier>94fa503a-353c-5314-acf6-6efb5329ec84</dc:identifier>
      <dc:date>2025-11-12T11:30:00+01:00</dc:date>
      <itunes:author>Simone Mändl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>32, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>A talk aimed at non-artists that covers &quot;how to art direct&quot;. We will cover basics like lighting, colors and shape language. But also teach how to stylize, what the difference between a moodboard and a reference board is and just general art knowledge that will be helpful for programmers, gamedesigners and leveldesigners.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/XFVHEE/
</itunes:summary>
      <itunes:duration>00:26:26</itunes:duration>
    </item>
    <item>
      <title>Unlocking Godot’s Superpower: Productivity (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-unlocking-godots-superpower-productivity</link>
      <description>While working on Dome Keeper and PVKK over the past year and a half, people often ask me what I love most about Godot. My answer is always the same: productivity. In this talk I&#39;ll discuss why Productivity is even more important for indie game development than many realize and what makes Godot so good at it IF you know how to harness it. I’ll share practical examples and insights from our work at Bippinbits to show how focusing on productivity not only unlocks faster iterations but generally leads to better games.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/ZC7XXJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-48-eng-Unlocking_Godots_Superpower_Productivity_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-48-eng-Unlocking_Godots_Superpower_Productivity_mp3.mp3?1762968852</guid>
      <dc:identifier>6dda9a8c-636a-5d2b-998d-ca21bf3ae433</dc:identifier>
      <dc:date>2025-11-12T16:00:00+01:00</dc:date>
      <itunes:author>Luca Andre Martinelli</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>48, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>While working on Dome Keeper and PVKK over the past year and a half, people often ask me what I love most about Godot. My answer is always the same: productivity. In this talk I&#39;ll discuss why Productivity is even more important for indie game development than many realize and what makes Godot so good at it IF you know how to harness it. I’ll share practical examples and insights from our work at Bippinbits to show how focusing on productivity not only unlocks faster iterations but generally leads to better games.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/ZC7XXJ/
</itunes:summary>
      <itunes:duration>00:53:10</itunes:duration>
    </item>
    <item>
      <title>New Game+: Adding Backend Features to Your Godot Projects (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-new-game-adding-backend-features-to-your-godot-projects</link>
      <description>Ready to unlock the next level of your Godot development? Just like New Game+ adds exciting features to enhance replay value, adding backend capabilities transforms your games from single-player experiences into connected, community-driven platforms. In this talk, we&#39;ll explore how to level up your Godot projects with robust backend features like real-time multiplayer, analytics, and social systems that keep players engaged and coming back for more.

**Why unlock backend features?**  
Features like guilds, chat, challenges, real-time play, and analytics are the &quot;New Game+&quot; of modern game development—they transform good games into great experiences. This session will show you what&#39;s possible and how combining these features creates engaging, sticky player experiences.

**Backend Architecture Draft:**  
I&#39;ll present a practical architecture blueprint that you can adapt for your games. See how different components work together and understand the reasoning behind key architectural decisions for game backends.

**Backend Setup Overview:**  
Quick walkthrough of the pre-configured Node.js, Docker, and database setup provided in the repository. Learn what&#39;s included and how to get started quickly without spending hours on initial configuration.

**APIs: Websockets vs REST:**  
Understand the differences, use-cases, and recommended packages for implementing real-time and traditional communication between your game and backend.

**Integrating with Godot:**  
See practical examples of connecting your Godot game to backend services, including authentication, data sync, and real-time features through live demonstrations.

**Best Practices:**  
Get tips on debugging, security, scalability, and common pitfalls to avoid when building and maintaining your backend.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/L3A9UZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-67-eng-New_Game_Adding_Backend_Features_to_Your_Godot_Projects_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 16:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-67-eng-New_Game_Adding_Backend_Features_to_Your_Godot_Projects_mp3.mp3?1762968762</guid>
      <dc:identifier>7917fda2-d122-57bc-92e6-9d93771b0a60</dc:identifier>
      <dc:date>2025-11-12T16:00:00+01:00</dc:date>
      <itunes:author>Patricia Berger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Ready to unlock the next level of your Godot development? Just like New Game+ adds exciting features to enhance replay value, adding backend capabilities transforms your games from single-player experiences into connected, community-driven platforms. In this talk, we&#39;ll explore how to level up your Godot projects with robust backend features like real-time multiplayer, analytics, and social systems that keep players engaged and coming back for more.

**Why unlock backend features?**  
Features like guilds, chat, challenges, real-time play, and analytics are the &quot;New Game+&quot; of modern game development—they transform good games into great experiences. This session will show you what&#39;s possible and how combining these features creates engaging, sticky player experiences.

**Backend Architecture Draft:**  
I&#39;ll present a practical architecture blueprint that you can adapt for your games. See how different components work together and understand the reasoning behind key architectural decisions for game backends.

**Backend Setup Overview:**  
Quick walkthrough of the pre-configured Node.js, Docker, and database setup provided in the repository. Learn what&#39;s included and how to get started quickly without spending hours on initial configuration.

**APIs: Websockets vs REST:**  
Understand the differences, use-cases, and recommended packages for implementing real-time and traditional communication between your game and backend.

**Integrating with Godot:**  
See practical examples of connecting your Godot game to backend services, including authentication, data sync, and real-time features through live demonstrations.

**Best Practices:**  
Get tips on debugging, security, scalability, and common pitfalls to avoid when building and maintaining your backend.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/L3A9UZ/
</itunes:summary>
      <itunes:duration>00:39:54</itunes:duration>
    </item>
    <item>
      <title>Fireside Chat – Godot’s Next Milestones (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-fireside-chat-godots-next-milestones</link>
      <description>Godot has grown from a community passion project into a real alternative for professional studios. The 4.x series brought the technical groundwork — a modern renderer, new architecture, and steady performance improvements — that make larger productions viable. Now the next milestones aren’t just in the engine itself but in the surrounding ecosystem: stable integrations, testing and CI pipelines, console support, and long-term maintenance. With studios increasingly open to new tools, Godot’s future depends on pairing its open, creative spirit with the reliability and workflows professionals expect.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/STYHHN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-100-eng-Fireside_Chat_-_Godots_Next_Milestones_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-100-eng-Fireside_Chat_-_Godots_Next_Milestones_mp3.mp3?1762972580</guid>
      <dc:identifier>8b307a23-fa59-5e11-a2a2-b4f68a2e8041</dc:identifier>
      <dc:date>2025-11-12T17:00:00+01:00</dc:date>
      <itunes:author>Ben Vehling, Matt Ellis, Rémi Verschelde</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>100, 2025, godotfest2025, Panel, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Godot has grown from a community passion project into a real alternative for professional studios. The 4.x series brought the technical groundwork — a modern renderer, new architecture, and steady performance improvements — that make larger productions viable. Now the next milestones aren’t just in the engine itself but in the surrounding ecosystem: stable integrations, testing and CI pipelines, console support, and long-term maintenance. With studios increasingly open to new tools, Godot’s future depends on pairing its open, creative spirit with the reliability and workflows professionals expect.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/STYHHN/
</itunes:summary>
      <itunes:duration>00:45:57</itunes:duration>
    </item>
    <item>
      <title>Building Starfinder: Professional Godot at Scale (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-building-starfinder-professional-godot-at-scale</link>
      <description>As Godot gains traction in game development, a critical question remains: can it handle professional, large-scale production? This talk presents a case study from [Epictellers](https://www.epictellers.com/), where 30 developers are building Starfinder - a full-scale RPG. We examine the practical realities of pushing Godot beyond its traditional indie roots, sharing both the unexpected wins and the genuine challenges encountered when scaling the engine for commercial AA development.

**Description:**
This session provides an honest, practical look at developing a cRPG with 30 professionals using Godot. The [Epictellers](https://www.epictellers.com/) team shares their real-world experience building Starfinder, including both the surprises and challenges of scaling Godot for commercial production.
We&#39;ll discuss where Godot exceeded expectations - particularly in iteration speed and optimization - and where we had to develop workarounds. From managing complex narrative systems to coordinating large teams, we&#39;ll share the workflows and solutions that emerged from actual production needs.

**Session Structure:**
**Ricard Pillosu (Co-founder, 20 years AAA experience):** Overview of Starfinder&#39;s technical architecture, team structure, and the decision-making process behind choosing Godot. Frank discussion of initial concerns versus production realities.

**Felix Rios (Lead Narrative Designer):** Daily workflow for implementing branching narratives in Godot. How the narrative team adapted to the engine&#39;s capabilities and limitations.

**Maria Calle (Level Designer):** Custom tools developed to bridge level design, code, and narrative systems. Practical examples of extending Godot to meet production needs.

**Topics Include:**
* Scaling challenges we anticipated vs. what actually proved difficult
* Specific Godot limitations and our workarounds
* Unexpected advantages that changed our production approach
* Tools and workflows developed for team coordination
* Performance considerations for content-heavy games

This talk is for developers interested in Godot&#39;s real capabilities at scale, teams considering the engine for larger projects, and anyone seeking unfiltered production insights from the field.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/BE8AUB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-68-eng-Building_Starfinder_Professional_Godot_at_Scale_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-68-eng-Building_Starfinder_Professional_Godot_at_Scale_mp3.mp3?1762938162</guid>
      <dc:identifier>ceea921b-0efe-5b2d-8c54-a3d3232d814c</dc:identifier>
      <dc:date>2025-11-11T17:30:00+01:00</dc:date>
      <itunes:author>Ricard Pillosu, María Calle Galán, Felix Rios</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>As Godot gains traction in game development, a critical question remains: can it handle professional, large-scale production? This talk presents a case study from [Epictellers](https://www.epictellers.com/), where 30 developers are building Starfinder - a full-scale RPG. We examine the practical realities of pushing Godot beyond its traditional indie roots, sharing both the unexpected wins and the genuine challenges encountered when scaling the engine for commercial AA development.

**Description:**
This session provides an honest, practical look at developing a cRPG with 30 professionals using Godot. The [Epictellers](https://www.epictellers.com/) team shares their real-world experience building Starfinder, including both the surprises and challenges of scaling Godot for commercial production.
We&#39;ll discuss where Godot exceeded expectations - particularly in iteration speed and optimization - and where we had to develop workarounds. From managing complex narrative systems to coordinating large teams, we&#39;ll share the workflows and solutions that emerged from actual production needs.

**Session Structure:**
**Ricard Pillosu (Co-founder, 20 years AAA experience):** Overview of Starfinder&#39;s technical architecture, team structure, and the decision-making process behind choosing Godot. Frank discussion of initial concerns versus production realities.

**Felix Rios (Lead Narrative Designer):** Daily workflow for implementing branching narratives in Godot. How the narrative team adapted to the engine&#39;s capabilities and limitations.

**Maria Calle (Level Designer):** Custom tools developed to bridge level design, code, and narrative systems. Practical examples of extending Godot to meet production needs.

**Topics Include:**
* Scaling challenges we anticipated vs. what actually proved difficult
* Specific Godot limitations and our workarounds
* Unexpected advantages that changed our production approach
* Tools and workflows developed for team coordination
* Performance considerations for content-heavy games

This talk is for developers interested in Godot&#39;s real capabilities at scale, teams considering the engine for larger projects, and anyone seeking unfiltered production insights from the field.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/BE8AUB/
</itunes:summary>
      <itunes:duration>00:50:33</itunes:duration>
    </item>
    <item>
      <title>Making of Cards in Fogpiercer (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-making-of-cards-in-fogpiercer</link>
      <description>We put in a lot of effort to make the cards in Fogpiercer feel and look awesome, the cards need a lot of information that is then also communicated to the player. In the talk I&#39;ll show how we went about implementing both 2D and 3D versions of the cards.

There&#39;s a lot to consider with cards in games, in a way they&#39;re a bit like buttons, buttons with tons of information and requiremnents, they also need animations and juicy visuals that support player fantasy. Fogpiercer uses both 2D and 3D cards, depending on context. We went through numerous iterations and polish rounds to make the cards in Fogpiercer look and work the way they do now. I&#39;ll share our process, how they changed over time, what they look like now and how we achieved current results.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/W989RC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-51-eng-Making_of_Cards_in_Fogpiercer_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-51-eng-Making_of_Cards_in_Fogpiercer_mp3.mp3?1762946713</guid>
      <dc:identifier>d5d59c7b-3d93-5cd1-97c5-bcd12caab39d</dc:identifier>
      <dc:date>2025-11-12T10:30:00+01:00</dc:date>
      <itunes:author>Krystof Klestil</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>51, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>We put in a lot of effort to make the cards in Fogpiercer feel and look awesome, the cards need a lot of information that is then also communicated to the player. In the talk I&#39;ll show how we went about implementing both 2D and 3D versions of the cards.

There&#39;s a lot to consider with cards in games, in a way they&#39;re a bit like buttons, buttons with tons of information and requiremnents, they also need animations and juicy visuals that support player fantasy. Fogpiercer uses both 2D and 3D cards, depending on context. We went through numerous iterations and polish rounds to make the cards in Fogpiercer look and work the way they do now. I&#39;ll share our process, how they changed over time, what they look like now and how we achieved current results.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/W989RC/
</itunes:summary>
      <itunes:duration>00:52:05</itunes:duration>
    </item>
    <item>
      <title>Closing Remarks (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-closing-remarks</link>
      <description>As GodotFest 25 comes to a close, we’ll wrap up the conference with final thoughts, highlights from the past two days, and thank everyone who made this event possible.

We’ll celebrate the amazing talks, workshops, and connections made throughout the conference, recognize our sponsors and volunteers, and look forward to the future of the Godot community. Thank you for being part of GodotFest 25 – see you next time!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/YDPCSX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-99-eng-Closing_Remarks_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-99-eng-Closing_Remarks_mp3.mp3?1762970589</guid>
      <dc:identifier>b2c21824-4b73-5876-a1dd-d829b4fc7818</dc:identifier>
      <dc:date>2025-11-12T18:00:00+01:00</dc:date>
      <itunes:author>Johannes Ebner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99, 2025, godotfest2025, Panel, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>As GodotFest 25 comes to a close, we’ll wrap up the conference with final thoughts, highlights from the past two days, and thank everyone who made this event possible.

We’ll celebrate the amazing talks, workshops, and connections made throughout the conference, recognize our sponsors and volunteers, and look forward to the future of the Godot community. Thank you for being part of GodotFest 25 – see you next time!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/YDPCSX/
</itunes:summary>
      <itunes:duration>00:10:29</itunes:duration>
    </item>
    <item>
      <title>Putting Players First (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-putting-players-first-human-centered-game-development-towards-accessibility-diversity-equity-and-inclusion</link>
      <description>This talk explores the critical role of human-centered research in making game development more accessible and inclusive. In both everyday life and leisure activities, people with impairments, as well as underrepresented groups, often face exclusion—sometimes unintentionally, but with lasting impact. Leading a self-determined life is a fundamental right for everyone, and this is not only a moral imperative but also reflected in legal frameworks demanding equal access and participation.

As game developers, we have the responsibility—and the opportunity—to build experiences that include rather than exclude. Accessibility is not just a feature; it is a foundation for allowing everyone to participate in play and, by extension, in broader social and cultural discourse. Meaningfully addressing complex and context-related challenges faced by underrepresented groups by embedding key themes of diversity, equity, and inclusion (DEI) in our games creates space for reflection, motivation, and deeper engagement.

In this session, we advocate for co-designing with players at the center. We will present approaches, methods, and practical guidelines for incorporating accessibility &amp; DEI into game development with Godot from the start. Through case studies, we will show how inclusive design leads to more intuitive, usable, and engaging games for all players.

By putting people first, we can make games not only more accessible but also more meaningful and inclusive.

In her master&#39;s thesis with LMU and HFF, Chrysa explored AI-driven methods such as lip synchronization and speech synthesis to **enhance media and digital accessibility**—particularly for individuals with learning difficulties and non-native speakers. Most recently, she contributed to the development of **&quot;Play x Discuss: Women in Science&quot;**, a cooperative digital discussion game that addresses challenges faced by women in STEM and encourages collective strategy-building through play. More info can be found [here](https://docs.google.com/presentation/d/1OEi7NP6YZZ0b6cL0MEzIvkn87UZp-gx0Zxul56BOcWo/present?slide=id.g2e5dbcbe52e_2_68).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/XLQEKX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-78-eng-Putting_Players_First_Human-Centered_Game_Development_towards_Accessibility_Diversity_Equity_and_Inclusion_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-78-eng-Putting_Players_First_Human-Centered_Game_Development_towards_Accessibility_Diversity_Equity_and_Inclusion_mp3.mp3?1762940905</guid>
      <dc:identifier>4719eb70-6e2f-5e2a-8ee3-e67a97cde5f6</dc:identifier>
      <dc:date>2025-11-11T17:00:00+01:00</dc:date>
      <itunes:author>Chrysa Bika</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Human-Centered Game Development towards Accessibility &amp; Diversity, Equity, and Inclusion</itunes:subtitle>
      <itunes:summary>This talk explores the critical role of human-centered research in making game development more accessible and inclusive. In both everyday life and leisure activities, people with impairments, as well as underrepresented groups, often face exclusion—sometimes unintentionally, but with lasting impact. Leading a self-determined life is a fundamental right for everyone, and this is not only a moral imperative but also reflected in legal frameworks demanding equal access and participation.

As game developers, we have the responsibility—and the opportunity—to build experiences that include rather than exclude. Accessibility is not just a feature; it is a foundation for allowing everyone to participate in play and, by extension, in broader social and cultural discourse. Meaningfully addressing complex and context-related challenges faced by underrepresented groups by embedding key themes of diversity, equity, and inclusion (DEI) in our games creates space for reflection, motivation, and deeper engagement.

In this session, we advocate for co-designing with players at the center. We will present approaches, methods, and practical guidelines for incorporating accessibility &amp; DEI into game development with Godot from the start. Through case studies, we will show how inclusive design leads to more intuitive, usable, and engaging games for all players.

By putting people first, we can make games not only more accessible but also more meaningful and inclusive.

In her master&#39;s thesis with LMU and HFF, Chrysa explored AI-driven methods such as lip synchronization and speech synthesis to **enhance media and digital accessibility**—particularly for individuals with learning difficulties and non-native speakers. Most recently, she contributed to the development of **&quot;Play x Discuss: Women in Science&quot;**, a cooperative digital discussion game that addresses challenges faced by women in STEM and encourages collective strategy-building through play. More info can be found [here](https://docs.google.com/presentation/d/1OEi7NP6YZZ0b6cL0MEzIvkn87UZp-gx0Zxul56BOcWo/present?slide=id.g2e5dbcbe52e_2_68).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/XLQEKX/
</itunes:summary>
      <itunes:duration>00:22:36</itunes:duration>
    </item>
    <item>
      <title>Keeper to Keepers: Adding Multiplayer to Dome Keeper (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-keeper-to-keepers-adding-multiplayer-to-dome-keeper</link>
      <description>The age-old wisdom for adding multiplayer to a complex single player game is: Don&#39;t.

This talk will cover how we added mixed local and online multiplayer to an existing codebase of tens of thousands of lines of GDScript and how you can think about systems in your game to do the same.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/AT8PKS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-40-eng-Keeper_to_Keepers_Adding_Multiplayer_to_Dome_Keeper_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-40-eng-Keeper_to_Keepers_Adding_Multiplayer_to_Dome_Keeper_mp3.mp3?1762968489</guid>
      <dc:identifier>3063f3c3-450d-55ec-b209-5f136c3e7efc</dc:identifier>
      <dc:date>2025-11-12T14:30:00+01:00</dc:date>
      <itunes:author>Chris Ridenour</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>40, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>The age-old wisdom for adding multiplayer to a complex single player game is: Don&#39;t.

This talk will cover how we added mixed local and online multiplayer to an existing codebase of tens of thousands of lines of GDScript and how you can think about systems in your game to do the same.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/AT8PKS/
</itunes:summary>
      <itunes:duration>00:50:34</itunes:duration>
    </item>
    <item>
      <title>Beyond the Loop: A Primer on Interactive Music in Godot (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-beyond-the-loop-a-primer-on-interactive-music-in-godot</link>
      <description>Unlock the **secrets of interactive music** in Godot and learn how to bridge the gap between game developers and audio creators. In this session you will discover how to use adaptive scores to transform your _gameplay_, boost the _immersion_, _replayability_, and _emotional impact_ of your project through **adaptive audio**. Covering all the _basic terms and techniques_ you will be equipped with a **practical toolkit** for implementing dynamic music in Godot, from *layering* to crafting *transitions* and driving the music through *game states* with signals and gameplay based parameters.

Beyond a technical overview, you will walk away with a _collaborative roadmap_ of clear strategies for _communicating your vision_ to composers, effective use of reference materials and workflows that facilitates both creative freedom and project constraints. Whether you have never implemented a sound effect or you are thinking of prototyping your first adaptive music system, this talk will equip you with a _starting point_ to understand audio terminology and empower you to elevate your game through music.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/8NEFJQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-63-eng-Beyond_the_Loop_A_Primer_on_Interactive_Music_in_Godot_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-63-eng-Beyond_the_Loop_A_Primer_on_Interactive_Music_in_Godot_mp3.mp3?1762968643</guid>
      <dc:identifier>951c6b58-f593-56e3-8069-3afe2c9d273c</dc:identifier>
      <dc:date>2025-11-12T15:30:00+01:00</dc:date>
      <itunes:author>Paul Bittmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>63, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Unlock the **secrets of interactive music** in Godot and learn how to bridge the gap between game developers and audio creators. In this session you will discover how to use adaptive scores to transform your _gameplay_, boost the _immersion_, _replayability_, and _emotional impact_ of your project through **adaptive audio**. Covering all the _basic terms and techniques_ you will be equipped with a **practical toolkit** for implementing dynamic music in Godot, from *layering* to crafting *transitions* and driving the music through *game states* with signals and gameplay based parameters.

Beyond a technical overview, you will walk away with a _collaborative roadmap_ of clear strategies for _communicating your vision_ to composers, effective use of reference materials and workflows that facilitates both creative freedom and project constraints. Whether you have never implemented a sound effect or you are thinking of prototyping your first adaptive music system, this talk will equip you with a _starting point_ to understand audio terminology and empower you to elevate your game through music.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/8NEFJQ/
</itunes:summary>
      <itunes:duration>00:29:42</itunes:duration>
    </item>
    <item>
      <title>Making Audio for a Godot Project in FMOD (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-making-audio-for-a-godot-project-in-fmod</link>
      <description>As the last of the &quot;big 3&quot; engines still lacking an officially-supported FMOD integration plugin, Godot offers a unique working environment for sound designers and composers utilizing FMOD. In this talk, I would like to explore the advantages and disadvantages this presented when making music and SFX as a one-man audio department for the roguelike deckbuilder on a grid - Fogpiercer.

This talk is primarily aimed at sound designers and composers looking to work on a Godot project in FMOD. In addition to this, the talk can also be informative for solo devs and programmers, since it also discusses topics of implementation.

In this talk, I will go over the following:
- what is FMOD (very brief overview)
- why and when Godot native audio vs FMOD (team composition and size, game genre)
- unique considerations for Fogpiercer
- unique considerations with a 3rd party plugin
- technical limitations we encountered
- our approach to utilizing FMOD

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CHMPFL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-23-eng-Making_Audio_for_a_Godot_Project_in_FMOD_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-23-eng-Making_Audio_for_a_Godot_Project_in_FMOD_mp3.mp3?1762968388</guid>
      <dc:identifier>bfdb6b9f-5a08-5eb9-9d41-c1e907c80a6e</dc:identifier>
      <dc:date>2025-11-12T14:30:00+01:00</dc:date>
      <itunes:author>Peter Havran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>23, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>As the last of the &quot;big 3&quot; engines still lacking an officially-supported FMOD integration plugin, Godot offers a unique working environment for sound designers and composers utilizing FMOD. In this talk, I would like to explore the advantages and disadvantages this presented when making music and SFX as a one-man audio department for the roguelike deckbuilder on a grid - Fogpiercer.

This talk is primarily aimed at sound designers and composers looking to work on a Godot project in FMOD. In addition to this, the talk can also be informative for solo devs and programmers, since it also discusses topics of implementation.

In this talk, I will go over the following:
- what is FMOD (very brief overview)
- why and when Godot native audio vs FMOD (team composition and size, game genre)
- unique considerations for Fogpiercer
- unique considerations with a 3rd party plugin
- technical limitations we encountered
- our approach to utilizing FMOD

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CHMPFL/
</itunes:summary>
      <itunes:duration>00:51:52</itunes:duration>
    </item>
    <item>
      <title>Shipping Godot: From Build to Player (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-shipping-godot-from-build-to-player</link>
      <description>Which platform should you ship and when should you branch out? This panel brings together perspectives from web, PC storefronts, consoles, and mobile to compare the main paths and what they typically ask of a Godot project. We’ll talk about assessing platform fit, what “ready for console” really looks like, how challenging different routes can be, and sensible ways to stage a multi-platform release. Expect candid experiences, high-level trade-offs, common pitfalls to avoid, and flexible guidance you can adapt to your team and game. You’ll leave with clearer expectations and a practical sense of the next step to get your Godot game into players’ hands.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/TZM8HQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-101-eng-Shipping_Godot_From_Build_to_Player_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-101-eng-Shipping_Godot_From_Build_to_Player_mp3.mp3?1762958161</guid>
      <dc:identifier>c902a952-b2d3-5450-bdae-36df85f26af4</dc:identifier>
      <dc:date>2025-11-12T10:30:00+01:00</dc:date>
      <itunes:author>Ben Vehling, Paul Lawitzki, Pablo Navarro, Dom Harris, Joseph Hill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>101, 2025, godotfest2025, Panel, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>Which platform should you ship and when should you branch out? This panel brings together perspectives from web, PC storefronts, consoles, and mobile to compare the main paths and what they typically ask of a Godot project. We’ll talk about assessing platform fit, what “ready for console” really looks like, how challenging different routes can be, and sensible ways to stage a multi-platform release. Expect candid experiences, high-level trade-offs, common pitfalls to avoid, and flexible guidance you can adapt to your team and game. You’ll leave with clearer expectations and a practical sense of the next step to get your Godot game into players’ hands.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/TZM8HQ/
</itunes:summary>
      <itunes:duration>00:51:48</itunes:duration>
    </item>
    <item>
      <title>Tilemaps (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-tilemaps</link>
      <description>This talk explores the powerful capabilities and practical challenges of working with Godot’s tilemap system, drawing from real-world experience building an open world game. From optimization techniques that keep large worlds running smoothly to the underutilized Scene Tiles feature, you’ll learn how to leverage tilemaps beyond basic level design. The session covers procedural generation using noise and resources for testing, serialization strategies that make saving and loading efficient, and the evolution of terrain systems from Godot 3.5 to modern approaches.

Whether you’re building an expansive open world or a compact puzzle game, understanding when tilemaps make development easy and when they present obstacles is crucial. This presentation examines the transition from the classic tilemap to the new tilemap layer architecture, explores how different tile types (terrains, scene tiles, and normal tiles) might work with separate tilesets in the future, and demonstrates practical applications in unexpected project types. You’ll leave with a comprehensive understanding of tilemap workflows and the tools to make informed decisions for your own games.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/BTWRCJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-84-eng-Tilemaps_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-84-eng-Tilemaps_mp3.mp3?1762962215</guid>
      <dc:identifier>f36fc9f4-874c-5f4f-b35c-5b3dc4b2d6a8</dc:identifier>
      <dc:date>2025-11-12T12:00:00+01:00</dc:date>
      <itunes:author>Jackie Codes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>This talk explores the powerful capabilities and practical challenges of working with Godot’s tilemap system, drawing from real-world experience building an open world game. From optimization techniques that keep large worlds running smoothly to the underutilized Scene Tiles feature, you’ll learn how to leverage tilemaps beyond basic level design. The session covers procedural generation using noise and resources for testing, serialization strategies that make saving and loading efficient, and the evolution of terrain systems from Godot 3.5 to modern approaches.

Whether you’re building an expansive open world or a compact puzzle game, understanding when tilemaps make development easy and when they present obstacles is crucial. This presentation examines the transition from the classic tilemap to the new tilemap layer architecture, explores how different tile types (terrains, scene tiles, and normal tiles) might work with separate tilesets in the future, and demonstrates practical applications in unexpected project types. You’ll leave with a comprehensive understanding of tilemap workflows and the tools to make informed decisions for your own games.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/BTWRCJ/
</itunes:summary>
      <itunes:duration>00:48:48</itunes:duration>
    </item>
    <item>
      <title>GdUnit4 live demo + technical overview (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-gdunit4-live-demo-technical-overview</link>
      <description>See how professional testing fits naturally into Godot. In this fast‑paced live demo, Mike Schulze (creator of GdUnit4) writes and runs tests for gameplay logic and scenes, showcasing fluent assertions, scene runners, and tight editor integration - so you can iterate faster with confidence.

You’ll learn practical patterns for keeping projects shippable: structuring test suites, isolating dependencies, and wiring tests into CI to catch regressions early. Walk away with a clear checklist to bring robust, maintainable testing to your next Godot game.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/FZLLYC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-96-eng-GdUnit4_live_demo_technical_overview_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 17:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-96-eng-GdUnit4_live_demo_technical_overview_mp3.mp3?1762941003</guid>
      <dc:identifier>2af2ceb6-a70f-5085-9ff6-4e496b8837ee</dc:identifier>
      <dc:date>2025-11-11T17:30:00+01:00</dc:date>
      <itunes:author>Mike Schulze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>96, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>See how professional testing fits naturally into Godot. In this fast‑paced live demo, Mike Schulze (creator of GdUnit4) writes and runs tests for gameplay logic and scenes, showcasing fluent assertions, scene runners, and tight editor integration - so you can iterate faster with confidence.

You’ll learn practical patterns for keeping projects shippable: structuring test suites, isolating dependencies, and wiring tests into CI to catch regressions early. Walk away with a clear checklist to bring robust, maintainable testing to your next Godot game.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/FZLLYC/
</itunes:summary>
      <itunes:duration>00:31:01</itunes:duration>
    </item>
    <item>
      <title>Raytracing is simple for 2D games! (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-raytracing-is-simple-for-2d-games</link>
      <description>2D games often struggle to match the visual appeal of 3D games, since they can&#39;t use common lighting techniques. However, these effects can be created with quite simple shaders, and they perform much better than the 3D counterparts.
In this talk, I will share the lighting techniques I have implemented for my game, Blastronaut, including the new 2D ray-traced lighting system for the indoor spaceship environment.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/NPXZEB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-4-eng-Raytracing_is_simple_for_2D_games_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Wed, 12 Nov 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-4-eng-Raytracing_is_simple_for_2D_games_mp3.mp3?1762962220</guid>
      <dc:identifier>24f569ae-df74-5b9f-a3e3-216d56cb4ae0</dc:identifier>
      <dc:date>2025-11-12T12:00:00+01:00</dc:date>
      <itunes:author>Jaanus Jaggo (Perfoon)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 2</itunes:keywords>
      <itunes:summary>2D games often struggle to match the visual appeal of 3D games, since they can&#39;t use common lighting techniques. However, these effects can be created with quite simple shaders, and they perform much better than the 3D counterparts.
In this talk, I will share the lighting techniques I have implemented for my game, Blastronaut, including the new 2D ray-traced lighting system for the indoor spaceship environment.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/NPXZEB/
</itunes:summary>
      <itunes:duration>00:50:27</itunes:duration>
    </item>
    <item>
      <title>From Theora to AV1: Transforming Video Workflows in Godot 4 (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-from-theora-to-av1-transforming-video-workflows-in-godot-4</link>
      <description>Godot’s video playback remains constrained by the outdated Ogg/Theora codec, limiting quality and integration. My talk introduces “Video Toolkit for Godot” (VTG), an open source extension proposing modern AV1 software decoding with cross-platform support. I’ll discuss VTG’s approach to future hardware acceleration, key design choices, and practical challenges. Attendees will see early results, with an open discussion welcomed to gather thoughts and suggestions.

The built-in video playback in Godot 4 is still based on the legacy Ogg/Theora codec, and faces a few major constraints: 

1. video quality and compression ratio are limited by an outdated compression algorithm

2. there’s no hardware decoding or zero-copy support

3. video streams can’t be directly accessed as textures for advanced use cases

With the increasing demand for high-performance media integration in interactive projects, these limitations have become a bottleneck for creators.

In this talk, I’ll introduce my open source GDExtension “Video Toolkit for Godot” (VTG) and demonstrate how it tries to overcome these roadblocks. The extension aims to establish AV1 as the new baseline for software decoding—offering improved quality-to-size ratios and maintaining cross-platform compatibility, even in environments lacking hardware support. As GPU vendors keep adding support for AV1 through the Vulkan API, I’ll show how VTG can be designed to embrace upcoming hardware decoding for seamless, resource-efficient playback.

However, it’s not without its challenges. I’ll also address the hurdles that come with using AV1 today, especially the lack of performant hardware encoders, and outline how VTG’s architecture can support alternative codecs for platform-dependent scenarios during the transition period. Importantly, I’ll explain strategic design decisions—such as why VTG should avoid a dependency on libffmpeg—in favor of maintainability and licensing simplicity.

VTG is still in its early stages of development; however, a functional prototype already illustrates its potential. I welcome the opportunity to share my insights and engage with the community to gather valuable feedback. Addressing practical challenges collaboratively will help develop a robust and future-proof video solution for the Godot platform.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/8J88XN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-88-eng-From_Theora_to_AV1_Transforming_Video_Workflows_in_Godot_4_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-88-eng-From_Theora_to_AV1_Transforming_Video_Workflows_in_Godot_4_mp3.mp3?1762935504</guid>
      <dc:identifier>7e2e6c48-cfb5-55a5-8335-eaad543008e8</dc:identifier>
      <dc:date>2025-11-11T16:30:00+01:00</dc:date>
      <itunes:author>Nils Zweiling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>88, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Godot’s video playback remains constrained by the outdated Ogg/Theora codec, limiting quality and integration. My talk introduces “Video Toolkit for Godot” (VTG), an open source extension proposing modern AV1 software decoding with cross-platform support. I’ll discuss VTG’s approach to future hardware acceleration, key design choices, and practical challenges. Attendees will see early results, with an open discussion welcomed to gather thoughts and suggestions.

The built-in video playback in Godot 4 is still based on the legacy Ogg/Theora codec, and faces a few major constraints: 

1. video quality and compression ratio are limited by an outdated compression algorithm

2. there’s no hardware decoding or zero-copy support

3. video streams can’t be directly accessed as textures for advanced use cases

With the increasing demand for high-performance media integration in interactive projects, these limitations have become a bottleneck for creators.

In this talk, I’ll introduce my open source GDExtension “Video Toolkit for Godot” (VTG) and demonstrate how it tries to overcome these roadblocks. The extension aims to establish AV1 as the new baseline for software decoding—offering improved quality-to-size ratios and maintaining cross-platform compatibility, even in environments lacking hardware support. As GPU vendors keep adding support for AV1 through the Vulkan API, I’ll show how VTG can be designed to embrace upcoming hardware decoding for seamless, resource-efficient playback.

However, it’s not without its challenges. I’ll also address the hurdles that come with using AV1 today, especially the lack of performant hardware encoders, and outline how VTG’s architecture can support alternative codecs for platform-dependent scenarios during the transition period. Importantly, I’ll explain strategic design decisions—such as why VTG should avoid a dependency on libffmpeg—in favor of maintainability and licensing simplicity.

VTG is still in its early stages of development; however, a functional prototype already illustrates its potential. I welcome the opportunity to share my insights and engage with the community to gather valuable feedback. Addressing practical challenges collaboratively will help develop a robust and future-proof video solution for the Godot platform.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/8J88XN/
</itunes:summary>
      <itunes:duration>00:25:23</itunes:duration>
    </item>
    <item>
      <title>Fun with Optics (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75500-fun-with-optics</link>
      <description>This talk dives into the cutting-edge developments shaping today&#39;s silicon landscape, showcasing the leap to 800Gbps Ethernet and setting the stage for the transition toward 1600Gbps. We’ll spotlight Linear Interface Optics technologies and show how those can reduce the power consumption. To wrap up, we’ll explore the evolution of ZR and ZR+ optics.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/AXEKSR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75500-eng-Fun_with_Optics_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75500-eng-Fun_with_Optics_mp3.mp3?1762872262</guid>
      <dc:identifier>06edb2df-8b45-5794-9546-4648e299a51e</dc:identifier>
      <dc:date>2025-11-11T14:00:00+01:00</dc:date>
      <itunes:author>Patrick Prangl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75500, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>This talk dives into the cutting-edge developments shaping today&#39;s silicon landscape, showcasing the leap to 800Gbps Ethernet and setting the stage for the transition toward 1600Gbps. We’ll spotlight Linear Interface Optics technologies and show how those can reduce the power consumption. To wrap up, we’ll explore the evolution of ZR and ZR+ optics.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/AXEKSR/
</itunes:summary>
      <itunes:duration>00:29:47</itunes:duration>
    </item>
    <item>
      <title>IXP Update (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79917-ixp-update</link>
      <description>News from IXPs in Germany
As introduced 2021 we collect some parameters from all IXPs, which are active in Germany.
This talk aggregates the Updates for all the IXPs in a common format and will be presented in a neutral way.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/CMR8MS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79917-eng-IXP_Update_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79917-eng-IXP_Update_mp3.mp3?1762873626</guid>
      <dc:identifier>6a6f722a-58b2-5689-8c41-d5c7a3f753bb</dc:identifier>
      <dc:date>2025-11-11T14:00:00+01:00</dc:date>
      <itunes:author>Tim Kleefass</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79917, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>News from IXPs in Germany
As introduced 2021 we collect some parameters from all IXPs, which are active in Germany.
This talk aggregates the Updates for all the IXPs in a common format and will be presented in a neutral way.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/CMR8MS/
</itunes:summary>
      <itunes:duration>00:25:29</itunes:duration>
    </item>
    <item>
      <title>You can’t just model a train in Netbox: About Architecting and running modern IT Infrastructure in Trains (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78243-you-can-t-just-model-a-train-in-netbox-about-architecting-and-running-modern-it-infrastructure-in-trains</link>
      <description>At DB Fernverkehr, we are running some IT Infrastructure on a large fleet of ICE Trains. 
In the past, there was only WIFI for the passengers, and many systems were handled as “embedded systems”. Nowadays, more aspects of “modern IT infrastructure” are part of the IT in trains, providing additional services like passenger information.

This talk gives a quick introduction of what is happening on the trains, as well as some of the challenges compared to infrastructure built in data centers: How to get proper internet on the train? How can a network look like? What is the difference to the data center with regards to hardware selection and lifecycle? Do we even have racks? And most importantly: Why can’t we just model a train in netbox?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/K3HSNK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78243-eng-You_cant_just_model_a_train_in_Netbox_About_Architecting_and_running_modern_IT_Infrastructure_in_Trains_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78243-eng-You_cant_just_model_a_train_in_Netbox_About_Architecting_and_running_modern_IT_Infrastructure_in_Trains_mp3.mp3?1762876189</guid>
      <dc:identifier>cc70f31a-6465-53b9-9343-ac3b0c9e7db8</dc:identifier>
      <dc:date>2025-11-11T15:00:00+01:00</dc:date>
      <itunes:author>Vanessa Gaube</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78243, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>At DB Fernverkehr, we are running some IT Infrastructure on a large fleet of ICE Trains. 
In the past, there was only WIFI for the passengers, and many systems were handled as “embedded systems”. Nowadays, more aspects of “modern IT infrastructure” are part of the IT in trains, providing additional services like passenger information.

This talk gives a quick introduction of what is happening on the trains, as well as some of the challenges compared to infrastructure built in data centers: How to get proper internet on the train? How can a network look like? What is the difference to the data center with regards to hardware selection and lifecycle? Do we even have racks? And most importantly: Why can’t we just model a train in netbox?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/K3HSNK/
</itunes:summary>
      <itunes:duration>00:28:17</itunes:duration>
    </item>
    <item>
      <title>IPv6 multihoming without BGP, quo vadis? (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78841-ipv6-multihoming-without-bgp-quo-vadis</link>
      <description>Well, there&#39;s always NAT, or NPT. But that&#39;s supposed to be the *dark ages* 20th century IPv4 solution. So how do you do it *nicely* in IPv6?

The &quot;nicest&quot; possible approach seems to be dst-src routing (aka SADR, aka sourcedest) — this talk summarizes the situation before diving into that solution. You will hopefully come away with an understanding of how this isn&#39;t policy routing, what router features are still spotty, what RFC 6724 &quot;rule 5.5&quot; and RFC 8028 are, and why a Linux based system is simultaneously the best router and the worst end host in this.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/QNDD3G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78841-eng-IPv6_multihoming_without_BGP_quo_vadis_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78841-eng-IPv6_multihoming_without_BGP_quo_vadis_mp3.mp3?1762875423</guid>
      <dc:identifier>2c9dae29-2df5-571f-8bf5-5406a2025256</dc:identifier>
      <dc:date>2025-11-11T14:30:00+01:00</dc:date>
      <itunes:author>David &#39;equinox&#39; Lamparter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78841, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>Well, there&#39;s always NAT, or NPT. But that&#39;s supposed to be the *dark ages* 20th century IPv4 solution. So how do you do it *nicely* in IPv6?

The &quot;nicest&quot; possible approach seems to be dst-src routing (aka SADR, aka sourcedest) — this talk summarizes the situation before diving into that solution. You will hopefully come away with an understanding of how this isn&#39;t policy routing, what router features are still spotty, what RFC 6724 &quot;rule 5.5&quot; and RFC 8028 are, and why a Linux based system is simultaneously the best router and the worst end host in this.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/QNDD3G/
</itunes:summary>
      <itunes:duration>00:26:53</itunes:duration>
    </item>
    <item>
      <title>Slow network, fast money: How Deutsche Telekom breaks the internet (denog17)</title>
      <link>https://media.ccc.de/v/denog17-70804-slow-network-fast-money-how-deutsche-telekom-breaks-the-internet</link>
      <description>In Europe, net neutrality is a principle enshrined in EU law which states that all data on the internet should be treated equally - but what happens when large providers such as Deutsche Telekom systematically violate it with their interconnection practices? 

The Netzbremse project documents an alarming case: millions of Deutsche Telekom customers are experiencing artificial throttling of their connection because Telekom refuses to expand its peering capacities appropriately. As the only internet provider in Germany, users and network operators have to pay at both ends of the line to avoid congestion. The result: massive quality losses in video streaming, gaming and online conferencing - especially in the evening. Network operators and content providers who are not prepared to pay for an uncongested connection suffer from poor service quality. An alliance of consumer protection, civil society and research is now taking action against this direct attack on the open and free internet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/8NGPVU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-70804-eng-Slow_network_fast_money_How_Deutsche_Telekom_breaks_the_internet_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-70804-eng-Slow_network_fast_money_How_Deutsche_Telekom_breaks_the_internet_mp3.mp3?1762867806</guid>
      <dc:identifier>a4d1e8b1-f1d9-5f7a-aca9-f778253873f7</dc:identifier>
      <dc:date>2025-11-11T11:30:00+01:00</dc:date>
      <itunes:author>Thomas Lohninger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>70804, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>In Europe, net neutrality is a principle enshrined in EU law which states that all data on the internet should be treated equally - but what happens when large providers such as Deutsche Telekom systematically violate it with their interconnection practices? 

The Netzbremse project documents an alarming case: millions of Deutsche Telekom customers are experiencing artificial throttling of their connection because Telekom refuses to expand its peering capacities appropriately. As the only internet provider in Germany, users and network operators have to pay at both ends of the line to avoid congestion. The result: massive quality losses in video streaming, gaming and online conferencing - especially in the evening. Network operators and content providers who are not prepared to pay for an uncongested connection suffer from poor service quality. An alliance of consumer protection, civil society and research is now taking action against this direct attack on the open and free internet.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/8NGPVU/
</itunes:summary>
      <itunes:duration>00:33:02</itunes:duration>
    </item>
    <item>
      <title>Gyms, Zoos, and Museums (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-gyms-zoos-and-museums-your-documentation-should-be-in-game</link>
      <description>Everyone always mentions that people do not read documentation. This is also the case for us as game developers. So what can we do about that? First, it is important not to force everyone to read pages and pages of documentation. Usually, only programmers and other technical folks go through all the effort of reading up on functionality. So what about artists, and designers? Thankfully, solutions already exist: Gyms, Zoos, and Museums. Let&#39;s look at examples, see how they work, how they can be built, and how they improve the development of your games.

Everyone always mentions people do not read documentation. This even goes for us game developers. So what can we do about that? First, it is important not to force everyone to read pages and pages of documentation. Usually, only programmers and other technical folks go through all the effort of reading up on functionality. So what about artists, and designers? Thankfully, solutions already exist: Gyms, Zoos, and Museums.

For example, even back during the creation of Half-Life 2 in the 2000s, and we have examples of zoos, which are levels filled with art assets. Sometimes they are scattered by the kind of asset they are, sometimes they are built up into small vignettes that show how the assets can be combined. And these are still used nowadays, for example for de_nuke and de_aztec in Counter-Strike, and Skin Deep. These asset zoos provide a way for artists and designers to see what the assets are, how they fit together, what they look like in proper lighting, and allow them to document their usage in an interactive level, instead of pages and pages of text. The user experience of the developer becomes a part of the creation of the game, so that the context of the game is inside the game, instead of in an email, slack message, or confluence page elsewhere, where nobody will read it.

This can then even be combined with NPCs, so that an NPC zoo is created. This then allows for easy testing of the NPCs, such as for quest design and shops. We can walk through the level, talk to each NPC, and not have to remember their name, what their spawn command is, where they are located in the world, or anything else, as everything is contained within one level. These levels can then be generated using existing folder structures, or manually set up by a lead level designer or art director, who can then make sure the right assets or NPCs are displayed in the level.

We have seen the same be done for museums: Levels that contain examples of specific functionality for testing purposes. For example, Unreal Engine has these great museum levels for their cloth simulations, physics simulations and more. These museum levels can get incredibly large, similar to how documentation can get large, but because it they are in-game levels, it becomes much easier to see how something works, why it works that way, and can still include in-game text instead of being in an email, slack message, or confluence page elsewhere, where nobody will read it.

Lastly, Gym levels allow for easy documentation and testing of user abilities. They show off the exact scales and angles of doorways, terrain, and where a player can and cannot walk. Instead of document that nobody will read about door heights, cliff angles, etc, you can have a clear and colorful live demo of player movement in the gym. The level is set up with everything necessary to quickly test the player character. Again, it is in-game, as a level, and interactive, allowing quick editing, changes, and testing directly within the applicable context, and not in an email, slack message, or confluence page elsewhere, where nobody will read it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/TTCUNU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-18-eng-Gyms_Zoos_and_Museums_Your_documentation_should_be_in-game_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 12:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-18-eng-Gyms_Zoos_and_Museums_Your_documentation_should_be_in-game_mp3.mp3?1762867143</guid>
      <dc:identifier>760cc57f-280e-5253-9572-02e12aaf8c1a</dc:identifier>
      <dc:date>2025-11-11T12:25:00+01:00</dc:date>
      <itunes:author>Robin-Yann Storm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Your documentation should be in-game</itunes:subtitle>
      <itunes:summary>Everyone always mentions that people do not read documentation. This is also the case for us as game developers. So what can we do about that? First, it is important not to force everyone to read pages and pages of documentation. Usually, only programmers and other technical folks go through all the effort of reading up on functionality. So what about artists, and designers? Thankfully, solutions already exist: Gyms, Zoos, and Museums. Let&#39;s look at examples, see how they work, how they can be built, and how they improve the development of your games.

Everyone always mentions people do not read documentation. This even goes for us game developers. So what can we do about that? First, it is important not to force everyone to read pages and pages of documentation. Usually, only programmers and other technical folks go through all the effort of reading up on functionality. So what about artists, and designers? Thankfully, solutions already exist: Gyms, Zoos, and Museums.

For example, even back during the creation of Half-Life 2 in the 2000s, and we have examples of zoos, which are levels filled with art assets. Sometimes they are scattered by the kind of asset they are, sometimes they are built up into small vignettes that show how the assets can be combined. And these are still used nowadays, for example for de_nuke and de_aztec in Counter-Strike, and Skin Deep. These asset zoos provide a way for artists and designers to see what the assets are, how they fit together, what they look like in proper lighting, and allow them to document their usage in an interactive level, instead of pages and pages of text. The user experience of the developer becomes a part of the creation of the game, so that the context of the game is inside the game, instead of in an email, slack message, or confluence page elsewhere, where nobody will read it.

This can then even be combined with NPCs, so that an NPC zoo is created. This then allows for easy testing of the NPCs, such as for quest design and shops. We can walk through the level, talk to each NPC, and not have to remember their name, what their spawn command is, where they are located in the world, or anything else, as everything is contained within one level. These levels can then be generated using existing folder structures, or manually set up by a lead level designer or art director, who can then make sure the right assets or NPCs are displayed in the level.

We have seen the same be done for museums: Levels that contain examples of specific functionality for testing purposes. For example, Unreal Engine has these great museum levels for their cloth simulations, physics simulations and more. These museum levels can get incredibly large, similar to how documentation can get large, but because it they are in-game levels, it becomes much easier to see how something works, why it works that way, and can still include in-game text instead of being in an email, slack message, or confluence page elsewhere, where nobody will read it.

Lastly, Gym levels allow for easy documentation and testing of user abilities. They show off the exact scales and angles of doorways, terrain, and where a player can and cannot walk. Instead of document that nobody will read about door heights, cliff angles, etc, you can have a clear and colorful live demo of player movement in the gym. The level is set up with everything necessary to quickly test the player character. Again, it is in-game, as a level, and interactive, allowing quick editing, changes, and testing directly within the applicable context, and not in an email, slack message, or confluence page elsewhere, where nobody will read it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/TTCUNU/
</itunes:summary>
      <itunes:duration>00:30:19</itunes:duration>
    </item>
    <item>
      <title>Merging Service Provider Networks (denog17)</title>
      <link>https://media.ccc.de/v/denog17-72761-merging-service-provider-networks</link>
      <description>As the German service provider market slowly consolidates, network engineers and architects will increasingly face the complex challenge of merging service provider networks. This technical talk dives into the intricacies of integrating distinct IP/MPLS network infrastructures, focusing on practical considerations and potential pitfalls. Based on past experience, we will discuss the general approach to such a project, key architectural considerations, and challenges related to routing protocols and vendor interoperability.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/L7TDFF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-72761-eng-Merging_Service_Provider_Networks_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-72761-eng-Merging_Service_Provider_Networks_mp3.mp3?1762874876</guid>
      <dc:identifier>e3ff3c2a-7be4-535f-af38-eddc05db857e</dc:identifier>
      <dc:date>2025-11-11T14:30:00+01:00</dc:date>
      <itunes:author>Markus Jungbluth, Bastian Hoss</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72761, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>As the German service provider market slowly consolidates, network engineers and architects will increasingly face the complex challenge of merging service provider networks. This technical talk dives into the intricacies of integrating distinct IP/MPLS network infrastructures, focusing on practical considerations and potential pitfalls. Based on past experience, we will discuss the general approach to such a project, key architectural considerations, and challenges related to routing protocols and vendor interoperability.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/L7TDFF/
</itunes:summary>
      <itunes:duration>00:29:57</itunes:duration>
    </item>
    <item>
      <title>CGNAT scale testing using TRex (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78247-cgnat-scale-testing-using-trex</link>
      <description>I would like to present my testing methodology and the results of using TRex to generate &quot;stateful&quot; traffic for the purpose of scale testing CGNAT solutions. The main focus of the test is to determine the actual scale around Juniper&#39;s SRX solution.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/G8PZUA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78247-eng-CGNAT_scale_testing_using_TRex_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78247-eng-CGNAT_scale_testing_using_TRex_mp3.mp3?1762861506</guid>
      <dc:identifier>195d9be8-ea66-5e9f-8021-766bb5f9cc75</dc:identifier>
      <dc:date>2025-11-11T11:20:00+01:00</dc:date>
      <itunes:author>Philipp Glaser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78247, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>I would like to present my testing methodology and the results of using TRex to generate &quot;stateful&quot; traffic for the purpose of scale testing CGNAT solutions. The main focus of the test is to determine the actual scale around Juniper&#39;s SRX solution.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/G8PZUA/
</itunes:summary>
      <itunes:duration>00:09:02</itunes:duration>
    </item>
    <item>
      <title>The Asian internet - A guide for the uninitiated (denog17)</title>
      <link>https://media.ccc.de/v/denog17-80750-the-asian-internet-a-guide-for-the-uninitiated</link>
      <description>The Internet is not the same everywhere. And in Asia, the world’s most populous region with some of the fastest growing economies, it can be especially complex. 
Join Telstra to learn about how differently the Internet operates in Asia compared to Europe and North America, how those behaviour are likely to change as the impact of new AI workloads is felt across global networks, and what variables you need to think about when architecting your own network so that your company can make the most of the huge market opportunity Asia offers.

This talk will cover:
	The history of the internet in Asia
	How routing has developed between countries within Asia and to the rest of the world
	Geographic influences on digital infrastructure across the region
	Geopolitical influences on network traffic and market access
	How AI is starting to influence subsea and IP networks in Asia Pacific
	Recommendations on how to make your digital infrastructure future ready to capture the growth opportunity in Asia

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/CAD9N7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-80750-eng-The_Asian_internet_-_A_guide_for_the_uninitiated_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-80750-eng-The_Asian_internet_-_A_guide_for_the_uninitiated_mp3.mp3?1762860096</guid>
      <dc:identifier>810b8668-1799-574a-ad00-35c74577d997</dc:identifier>
      <dc:date>2025-11-11T10:00:00+01:00</dc:date>
      <itunes:author>Bernhard Pusch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>80750, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>The Internet is not the same everywhere. And in Asia, the world’s most populous region with some of the fastest growing economies, it can be especially complex. 
Join Telstra to learn about how differently the Internet operates in Asia compared to Europe and North America, how those behaviour are likely to change as the impact of new AI workloads is felt across global networks, and what variables you need to think about when architecting your own network so that your company can make the most of the huge market opportunity Asia offers.

This talk will cover:
	The history of the internet in Asia
	How routing has developed between countries within Asia and to the rest of the world
	Geographic influences on digital infrastructure across the region
	Geopolitical influences on network traffic and market access
	How AI is starting to influence subsea and IP networks in Asia Pacific
	Recommendations on how to make your digital infrastructure future ready to capture the growth opportunity in Asia

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/CAD9N7/
</itunes:summary>
      <itunes:duration>00:30:34</itunes:duration>
    </item>
    <item>
      <title>Godot meets JetBrains: (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-godot-meets-jetbrains-building-ide-tools-for-a-growing-engine</link>
      <description>JetBrains Rider is a great IDE for Godot. But how does it work? In this talk, we&#39;ll take a behind the scenes look at how we build the Godot features in Rider. We&#39;ll cover some of the challenges we&#39;ve faced while creating a good user experience for Godot development in C#, GDScript and C++. We&#39;ll see how we&#39;ve made it easy to debug your game, either in C# or GDScript, and tell the story of adding unit testing support through GDUnit. We&#39;ll see how we write inspections for your code, and provide code completion for resources and other string value. And we&#39;ll look at how Rider&#39;s Godot features are open source and hosted on GitHub, with contributions welcome!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/HERTJZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-91-eng-Godot_meets_JetBrains_Building_IDE_tools_for_a_growing_engine_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-91-eng-Godot_meets_JetBrains_Building_IDE_tools_for_a_growing_engine_mp3.mp3?1762876167</guid>
      <dc:identifier>f76133cb-1e2b-5976-bf69-a40881627b5a</dc:identifier>
      <dc:date>2025-11-11T14:30:00+01:00</dc:date>
      <itunes:author>Matt Ellis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>91, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Building IDE tools for a growing engine</itunes:subtitle>
      <itunes:summary>JetBrains Rider is a great IDE for Godot. But how does it work? In this talk, we&#39;ll take a behind the scenes look at how we build the Godot features in Rider. We&#39;ll cover some of the challenges we&#39;ve faced while creating a good user experience for Godot development in C#, GDScript and C++. We&#39;ll see how we&#39;ve made it easy to debug your game, either in C# or GDScript, and tell the story of adding unit testing support through GDUnit. We&#39;ll see how we write inspections for your code, and provide code completion for resources and other string value. And we&#39;ll look at how Rider&#39;s Godot features are open source and hosted on GitHub, with contributions welcome!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/HERTJZ/
</itunes:summary>
      <itunes:duration>00:49:45</itunes:duration>
    </item>
    <item>
      <title>An introduction to qGIS for current Google Earth Users (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79909-an-introduction-to-qgis-for-current-google-earth-users</link>
      <description>The defacto standard in network planning is to use Google Earth for dealing with a large collection of kmz and kml files that are provided by partners. Sadly this can quickly introduce spontaneous combustion of your computer or at least of google earth, as the data collection can grow quite quickly and that software as probably never meant to deal with such an enourmous amount of geodata.
Luckliy there is a widely adopted open source GIS software called qGIS that can help with exploring large amounts of data. I will give a quick intro what shortcuts, plugins and quirks you can utilize to use qGIS for your KMZ Collection and do a &quot;first steps for people in the network industry&quot; tutorial.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/HFMA8N/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79909-eng-An_introduction_to_qGIS_for_current_Google_Earth_Users_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79909-eng-An_introduction_to_qGIS_for_current_Google_Earth_Users_mp3.mp3?1762861208</guid>
      <dc:identifier>83974bbd-2475-5cec-9e25-057a37267fba</dc:identifier>
      <dc:date>2025-11-11T11:00:00+01:00</dc:date>
      <itunes:author>Christian Dieckhoff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79909, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>The defacto standard in network planning is to use Google Earth for dealing with a large collection of kmz and kml files that are provided by partners. Sadly this can quickly introduce spontaneous combustion of your computer or at least of google earth, as the data collection can grow quite quickly and that software as probably never meant to deal with such an enourmous amount of geodata.
Luckliy there is a widely adopted open source GIS software called qGIS that can help with exploring large amounts of data. I will give a quick intro what shortcuts, plugins and quirks you can utilize to use qGIS for your KMZ Collection and do a &quot;first steps for people in the network industry&quot; tutorial.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/HFMA8N/
</itunes:summary>
      <itunes:duration>00:24:52</itunes:duration>
    </item>
    <item>
      <title>DENOG17 Closing (denog17)</title>
      <link>https://media.ccc.de/v/denog17-81769-denog17-closing</link>
      <description>It&#39;s a wrap!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/HLJTHQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81769-eng-DENOG17_Closing_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81769-eng-DENOG17_Closing_mp3.mp3?1762877343</guid>
      <dc:identifier>530294eb-1b0d-5f57-98f8-eb61a760b174</dc:identifier>
      <dc:date>2025-11-11T15:30:00+01:00</dc:date>
      <itunes:author>Patrick Bussmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81769, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>It&#39;s a wrap!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/HLJTHQ/
</itunes:summary>
      <itunes:duration>00:27:14</itunes:duration>
    </item>
    <item>
      <title>Don&#39;t ship the wrong game! (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-don-t-ship-the-wrong-game</link>
      <description>Shipping a good game that no one desires is a sad affair. It&#39;s also easy to accidentally make a production too large. I&#39;ll share how we avoid this by building many prototypes, evaluating them against real people and then go into an appropriately scoped production, staying happy devs in rough times. Maybe most importantly, i&#39;ll share how we validate prototypes to find the games with potential among the crowd, as it&#39;s simply not something predictable or plannable.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/HAURCV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-53-eng-Dont_ship_the_wrong_game_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-53-eng-Dont_ship_the_wrong_game_mp3.mp3?1762886843</guid>
      <dc:identifier>9891fe2c-9e1e-577b-ba0e-6de40fb3e157</dc:identifier>
      <dc:date>2025-11-11T16:30:00+01:00</dc:date>
      <itunes:author>René Habermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>53, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Shipping a good game that no one desires is a sad affair. It&#39;s also easy to accidentally make a production too large. I&#39;ll share how we avoid this by building many prototypes, evaluating them against real people and then go into an appropriately scoped production, staying happy devs in rough times. Maybe most importantly, i&#39;ll share how we validate prototypes to find the games with potential among the crowd, as it&#39;s simply not something predictable or plannable.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/HAURCV/
</itunes:summary>
      <itunes:duration>00:54:35</itunes:duration>
    </item>
    <item>
      <title>Plants, Polygons and Pixels: (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-plants-polygons-and-pixels-large-scale-vegetation-rendering-in-godot</link>
      <description>Whether you&#39;re working on a stylized open-world game or a realistic landscape visualization, vegetation will be a major part of your application&#39;s graphics. But it&#39;s also uniquely tough to create and render: diverse habitats, delicate geometry, complex shading, and unique animation require an entire toolbox of tricks to look good. In this presentation, we&#39;ll showcase our easy and free workflows for creating 3D assets of realistic foliage and trees, reveal the most important shading tricks to get them looking great, and touch upon the use of impostors for level-of-detail.

During the development of our large-scale landscape visualization with realistic graphics, we have gained extensive experience with vegetation rendering in Godot. We share our insights in this presentation, going from an overview over the challenges of vegetation rendering to specific solutions. We&#39;ll present our asset creation pipelines for grass and trees using open source tools such as EZTree and Blender, and we&#39;ll also showcase our process for getting good-looking billboard plants from photographs. You&#39;ll get insight into our technology for efficiently scattering vegetation in an open world based on real geographic data, along with the shading tricks we use imitate the unique properties of foliage, with a focus on working with approximated geometry and getting good detail at multiple distances. Finally, we&#39;ll present examples of level-of-detail systems and impostors which make the vegetation system feasible for a large-scale open world. You&#39;ll leave this presentation with a comprehensive overview over the systems and shading methods needed for rendering foliage and trees in Godot, along with insight into a full production-ready large-scale vegetation rendering system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/98N7XU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-35-eng-Plants_Polygons_and_Pixels_Large-Scale_Vegetation_Rendering_in_Godot_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-35-eng-Plants_Polygons_and_Pixels_Large-Scale_Vegetation_Rendering_in_Godot_mp3.mp3?1762886403</guid>
      <dc:identifier>24baefd1-b249-58ea-b907-c9df9fe87b9c</dc:identifier>
      <dc:date>2025-11-11T15:30:00+01:00</dc:date>
      <itunes:author>Karl Bittner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>35, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Large-Scale Vegetation Rendering in Godot</itunes:subtitle>
      <itunes:summary>Whether you&#39;re working on a stylized open-world game or a realistic landscape visualization, vegetation will be a major part of your application&#39;s graphics. But it&#39;s also uniquely tough to create and render: diverse habitats, delicate geometry, complex shading, and unique animation require an entire toolbox of tricks to look good. In this presentation, we&#39;ll showcase our easy and free workflows for creating 3D assets of realistic foliage and trees, reveal the most important shading tricks to get them looking great, and touch upon the use of impostors for level-of-detail.

During the development of our large-scale landscape visualization with realistic graphics, we have gained extensive experience with vegetation rendering in Godot. We share our insights in this presentation, going from an overview over the challenges of vegetation rendering to specific solutions. We&#39;ll present our asset creation pipelines for grass and trees using open source tools such as EZTree and Blender, and we&#39;ll also showcase our process for getting good-looking billboard plants from photographs. You&#39;ll get insight into our technology for efficiently scattering vegetation in an open world based on real geographic data, along with the shading tricks we use imitate the unique properties of foliage, with a focus on working with approximated geometry and getting good detail at multiple distances. Finally, we&#39;ll present examples of level-of-detail systems and impostors which make the vegetation system feasible for a large-scale open world. You&#39;ll leave this presentation with a comprehensive overview over the systems and shading methods needed for rendering foliage and trees in Godot, along with insight into a full production-ready large-scale vegetation rendering system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/98N7XU/
</itunes:summary>
      <itunes:duration>00:45:14</itunes:duration>
    </item>
    <item>
      <title>The return of EGP or the curious case of the BGP Origin attribute (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79498-the-return-of-egp-or-the-curious-case-of-the-bgp-origin-attribute</link>
      <description>The BGP Origin attribute has been around for decades and did not attract much attention. It is simply there, shown either as &quot;?&quot; for &quot;incomplete&quot; or as &quot;i&quot; for IGP.

During writing slides for my BGP training I found a large number (868) of prefixes in the global routing table tagged with &quot;e&quot; for EGP. The presentation does not give any answers but simply raises the question who and why is playing with that attribute.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/ASAQKE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79498-eng-The_return_of_EGP_or_the_curious_case_of_the_BGP_Origin_attribute_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79498-eng-The_return_of_EGP_or_the_curious_case_of_the_BGP_Origin_attribute_mp3.mp3?1762861267</guid>
      <dc:identifier>da13d2f0-a6da-5e9a-9771-f77ddcd7b33d</dc:identifier>
      <dc:date>2025-11-11T11:00:00+01:00</dc:date>
      <itunes:author>Wolfgang Tremmel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79498, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>The BGP Origin attribute has been around for decades and did not attract much attention. It is simply there, shown either as &quot;?&quot; for &quot;incomplete&quot; or as &quot;i&quot; for IGP.

During writing slides for my BGP training I found a large number (868) of prefixes in the global routing table tagged with &quot;e&quot; for EGP. The presentation does not give any answers but simply raises the question who and why is playing with that attribute.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/ASAQKE/
</itunes:summary>
      <itunes:duration>00:09:46</itunes:duration>
    </item>
    <item>
      <title>Less is More: Modern Approaches to Low-Fi Visuals (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-less-is-more-modern-approaches-to-low-fi-visuals</link>
      <description>Many indie developers choose to use retro or low-fi graphics in their games for style, ease of development and nostalgia. Join me in this talk to learn how I have combined low-resolution dithered 3D graphics with modern rendering techniques to come up with colorful, crispy visuals for *Reconfigure*, an upcoming sci-fi FPS-puzzle-adventure.

I will cover how I iteratively developed a unique visual style that combines modern possibilities with retro restrictions. How I deal with problems and limitations - and how I squeeze every drop of juice out of those limitations. And how I use tools that are precision machined to work within the chosen fidelity to enable rapid development of beautiful looking content.

Come and see how a handful of pixels can be greater than the sum of its parts!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CL8L3W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-52-eng-Less_is_More_Modern_Approaches_to_Low-Fi_Visuals_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-52-eng-Less_is_More_Modern_Approaches_to_Low-Fi_Visuals_mp3.mp3?1762885520</guid>
      <dc:identifier>eea166db-2f1a-52bc-ac8e-0dc7f5d6fce3</dc:identifier>
      <dc:date>2025-11-11T14:30:00+01:00</dc:date>
      <itunes:author>Antti Tiihonen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>52, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Many indie developers choose to use retro or low-fi graphics in their games for style, ease of development and nostalgia. Join me in this talk to learn how I have combined low-resolution dithered 3D graphics with modern rendering techniques to come up with colorful, crispy visuals for *Reconfigure*, an upcoming sci-fi FPS-puzzle-adventure.

I will cover how I iteratively developed a unique visual style that combines modern possibilities with retro restrictions. How I deal with problems and limitations - and how I squeeze every drop of juice out of those limitations. And how I use tools that are precision machined to work within the chosen fidelity to enable rapid development of beautiful looking content.

Come and see how a handful of pixels can be greater than the sum of its parts!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/CL8L3W/
</itunes:summary>
      <itunes:duration>00:43:14</itunes:duration>
    </item>
    <item>
      <title>Godot Foundation Q&amp;A (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-godot-foundation-q-a</link>
      <description>Do you have any questions about Godot you would like to ask the people at the Godot Foundation?
After a short update about the projects we are working on, feel free to ask anything!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/PDLJLM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-29-eng-Godot_Foundation_Q_A_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-29-eng-Godot_Foundation_Q_A_mp3.mp3?1762885012</guid>
      <dc:identifier>5efad55d-6a13-5eac-ad8d-e66172e37a1d</dc:identifier>
      <dc:date>2025-11-11T11:00:00+01:00</dc:date>
      <itunes:author>Emilio Coppola</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>29, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Do you have any questions about Godot you would like to ask the people at the Godot Foundation?
After a short update about the projects we are working on, feel free to ask anything!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/PDLJLM/
</itunes:summary>
      <itunes:duration>00:51:53</itunes:duration>
    </item>
    <item>
      <title>Baremetal Server Management with Redfish (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79083-baremetal-server-management-with-redfish</link>
      <description>Managing bare metal servers has always been quite time-consuming and prone to errors. Manual steps are required to configure the BMC, adjust BIOS settings, and, if necessary, perform firmware updates. If you have many servers to manage, you have to repeat everything on each individual server which likely to cause errors and diverging configurations.

We have been working for some time to automate all of this with Redfish. OpenStack Ironic helps with this, among other things, but it does not work out-of-the-box with all hardware. Unfortunately, most manufacturers believe that the Redfish standard should be implemented differently or some endpoints are not necessary.

In this talk, I will provide insight into the experience we have gained, how far we are currently, and what we still have planned.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/79G7TQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79083-eng-Baremetal_Server_Management_with_Redfish_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79083-eng-Baremetal_Server_Management_with_Redfish_mp3.mp3?1762861380</guid>
      <dc:identifier>1759d9a8-251d-59aa-a189-ec603f9b358f</dc:identifier>
      <dc:date>2025-11-11T11:10:00+01:00</dc:date>
      <itunes:author>Matthias Haag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79083, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>Managing bare metal servers has always been quite time-consuming and prone to errors. Manual steps are required to configure the BMC, adjust BIOS settings, and, if necessary, perform firmware updates. If you have many servers to manage, you have to repeat everything on each individual server which likely to cause errors and diverging configurations.

We have been working for some time to automate all of this with Redfish. OpenStack Ironic helps with this, among other things, but it does not work out-of-the-box with all hardware. Unfortunately, most manufacturers believe that the Redfish standard should be implemented differently or some endpoints are not necessary.

In this talk, I will provide insight into the experience we have gained, how far we are currently, and what we still have planned.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/79G7TQ/
</itunes:summary>
      <itunes:duration>00:09:58</itunes:duration>
    </item>
    <item>
      <title>Making Network Automation Consumable: A Junior Engineer&#39;s Perspective (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78242-making-network-automation-consumable-a-junior-engineer-s-perspective</link>
      <description>As a Junior Engineer, the consumability of a network automation tool can really make or break your experience. Some incredibly smart engineers and developers build amazing tools for specific use cases, but they can be tough to use unless you know all their quirks. This is especially frustrating when you&#39;re just starting out. That is why I want to share a small project I worked on including all the applications I used and what I learned from it. Fancy tools are great, but at the end of the day, someone has to actually use them—both now and in the future, right?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VA9SFE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78242-eng-Making_Network_Automation_Consumable_A_Junior_Engineers_Perspective_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 09:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78242-eng-Making_Network_Automation_Consumable_A_Junior_Engineers_Perspective_mp3.mp3?1762854820</guid>
      <dc:identifier>9b2ee3cb-51c3-5f4e-82e9-9503ca567b6f</dc:identifier>
      <dc:date>2025-11-11T09:30:00+01:00</dc:date>
      <itunes:author>Emre Cinar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78242, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>As a Junior Engineer, the consumability of a network automation tool can really make or break your experience. Some incredibly smart engineers and developers build amazing tools for specific use cases, but they can be tough to use unless you know all their quirks. This is especially frustrating when you&#39;re just starting out. That is why I want to share a small project I worked on including all the applications I used and what I learned from it. Fancy tools are great, but at the end of the day, someone has to actually use them—both now and in the future, right?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VA9SFE/
</itunes:summary>
      <itunes:duration>00:25:26</itunes:duration>
    </item>
    <item>
      <title>PPPoE vs IPoE: A Practical Guide for ISPs (denog17)</title>
      <link>https://media.ccc.de/v/denog17-73667-pppoe-vs-ipoe-a-practical-guide-for-isps</link>
      <description>**Is PPPoE really legacy? Is IPoE really better? And what actually happens when something breaks?**

This talk takes a hands-on look at PPPoE and IPoE (DHCPv4/v6) in real ISP environments, based on actual deployments, not just specs. We’ll walk through the key operational differences that show up when things get serious: high availability, failover, MTU handling, multicast, and how dual-stack plays out in practice.

We’ll also dive into the hidden pain points, like why hardware offloading fails in unexpected places, why VLAN models (N:1 vs 1:1) must be considered here, and how session state behaves when routers crash or links go dark.

There’s no silver bullet, but you’ll leave this session with a clear picture of the trade-offs. Whether operating PPPoE or IPoE, or stuck managing both, this talk gives you the good, the bad, and the “we didn’t see that one coming”.

If you’ve ever had to troubleshoot weird subscriber issues at 2 AM or explain to management why “it’s complicated”, this talk is for you.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/RMB983/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-73667-eng-PPPoE_vs_IPoE_A_Practical_Guide_for_ISPs_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-73667-eng-PPPoE_vs_IPoE_A_Practical_Guide_for_ISPs_mp3.mp3?1762857699</guid>
      <dc:identifier>60f6ff65-3c50-58a5-bc73-6ba9407d62ef</dc:identifier>
      <dc:date>2025-11-11T10:00:00+01:00</dc:date>
      <itunes:author>Christian Giese</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73667, 2025, denog17, Saal A, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>**Is PPPoE really legacy? Is IPoE really better? And what actually happens when something breaks?**

This talk takes a hands-on look at PPPoE and IPoE (DHCPv4/v6) in real ISP environments, based on actual deployments, not just specs. We’ll walk through the key operational differences that show up when things get serious: high availability, failover, MTU handling, multicast, and how dual-stack plays out in practice.

We’ll also dive into the hidden pain points, like why hardware offloading fails in unexpected places, why VLAN models (N:1 vs 1:1) must be considered here, and how session state behaves when routers crash or links go dark.

There’s no silver bullet, but you’ll leave this session with a clear picture of the trade-offs. Whether operating PPPoE or IPoE, or stuck managing both, this talk gives you the good, the bad, and the “we didn’t see that one coming”.

If you’ve ever had to troubleshoot weird subscriber issues at 2 AM or explain to management why “it’s complicated”, this talk is for you.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/RMB983/
</itunes:summary>
      <itunes:duration>00:32:53</itunes:duration>
    </item>
    <item>
      <title>A Peek Under the Hood: Technical Learnings from Halls of Torment (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-a-peek-under-the-hood-technical-learnings-from-halls-of-torment</link>
      <description>The development of Halls of Torment has taught us many lessons about making commercial games in Godot. In this talk we will take a deep dive into the games&#39; code and share our learnings about project structure, programming patterns, performance profiling, and many other technical topics.

With Halls of Torment being our first Godot-based commercial project we&#39;ve had to figure out how to accommodate all of our technical requirements in a timely manner. We&#39;ve made a lot of mistakes, learned many lessons, and found a couple of best practices that we want to expand upon in future projects. How did we solve inter-object communication for modular entities? How did we profile the game and handle performance issues? What was the overall structure of the game? And what are the benefits of compiling your own Godot editor? In this talk we&#39;d like to share some of our approaches to the technical problems we&#39;ve been facing, some more successful than others.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/G3WASY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-21-eng-A_Peek_Under_the_Hood_Technical_Learnings_from_Halls_of_Torment_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-21-eng-A_Peek_Under_the_Hood_Technical_Learnings_from_Halls_of_Torment_mp3.mp3?1762886043</guid>
      <dc:identifier>2875897b-1276-5b15-8264-f7eafa50d75c</dc:identifier>
      <dc:date>2025-11-11T15:30:00+01:00</dc:date>
      <itunes:author>Paul Lawitzki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>21, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>The development of Halls of Torment has taught us many lessons about making commercial games in Godot. In this talk we will take a deep dive into the games&#39; code and share our learnings about project structure, programming patterns, performance profiling, and many other technical topics.

With Halls of Torment being our first Godot-based commercial project we&#39;ve had to figure out how to accommodate all of our technical requirements in a timely manner. We&#39;ve made a lot of mistakes, learned many lessons, and found a couple of best practices that we want to expand upon in future projects. How did we solve inter-object communication for modular entities? How did we profile the game and handle performance issues? What was the overall structure of the game? And what are the benefits of compiling your own Godot editor? In this talk we&#39;d like to share some of our approaches to the technical problems we&#39;ve been facing, some more successful than others.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/G3WASY/
</itunes:summary>
      <itunes:duration>00:50:52</itunes:duration>
    </item>
    <item>
      <title>Making of DOGWALK (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-making-of-dogwalk-blender-studio-s-game-project</link>
      <description>The *Blender Studio* is presenting the creation process and asset pipeline behind *DOGWALK*, a short open source game, centered around incorporating Blender &amp; Godot.
Get insight into the planning &amp; game design of our brief 4 month production period, the paper-craft art style that resulted in a distinct low-poly look and our glTF &amp; Blender Asset oriented pipeline, that allowed us to create &amp; iterate directly in Blender for art-assets, animations and entire levels.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/9PP8G3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-25-eng-Making_of_DOGWALK_-_Blender_Studios_game_project_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-25-eng-Making_of_DOGWALK_-_Blender_Studios_game_project_mp3.mp3?1762870743</guid>
      <dc:identifier>658677f1-190e-5ddc-9c74-a9c14609236b</dc:identifier>
      <dc:date>2025-11-11T12:00:00+01:00</dc:date>
      <itunes:author>Simon Thommes, Vivien Lulkowski, Julien Kaspar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>25, 2025, godotfest2025, Talk, Ballsaal, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>Blender Studio&#39;s game project</itunes:subtitle>
      <itunes:summary>The *Blender Studio* is presenting the creation process and asset pipeline behind *DOGWALK*, a short open source game, centered around incorporating Blender &amp; Godot.
Get insight into the planning &amp; game design of our brief 4 month production period, the paper-craft art style that resulted in a distinct low-poly look and our glTF &amp; Blender Asset oriented pipeline, that allowed us to create &amp; iterate directly in Blender for art-assets, animations and entire levels.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/9PP8G3/
</itunes:summary>
      <itunes:duration>00:53:52</itunes:duration>
    </item>
    <item>
      <title>Going Large: Extended Route Targets or Extended Confusion? (denog17)</title>
      <link>https://media.ccc.de/v/denog17-84571-going-large-extended-route-targets-or-extended-confusion</link>
      <description>Conventional BGP Route-Targets are not large enough for modern large-scale eBGP-only EVPN-VXLAN fabrics. We will look into a new type of Route Target I propose, the &quot;Extended Route Target&quot; based on BGP Large Communities

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/JVGJ8S/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-84571-eng-Going_Large_Extended_Route_Targets_or_Extended_Confusion_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-84571-eng-Going_Large_Extended_Route_Targets_or_Extended_Confusion_mp3.mp3?1762876181</guid>
      <dc:identifier>cd4cd577-b389-5738-93b1-8942fd39b262</dc:identifier>
      <dc:date>2025-11-11T15:00:00+01:00</dc:date>
      <itunes:author>Robin Christ</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84571, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>Conventional BGP Route-Targets are not large enough for modern large-scale eBGP-only EVPN-VXLAN fabrics. We will look into a new type of Route Target I propose, the &quot;Extended Route Target&quot; based on BGP Large Communities

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/JVGJ8S/
</itunes:summary>
      <itunes:duration>00:09:51</itunes:duration>
    </item>
    <item>
      <title>Collaborative Game Development with Godot: (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-collaborative-game-development-with-godot-from-studio-model-to-community-built-games</link>
      <description>Games can be more than finished products—they can be living classrooms.
In this session, Sarah Spiers (Senior Producer of Threadbare, former Development Director at EA, Forbes 30 Under 30) and Will Thompson (open-source developer, Endless Access) will share how collaborative development with Godot can transform game-making into a pathway for new creators.

Sarah will frame why open-source practices matter for the future of the industry and how collaborative models give new voices a way in. Will will showcase Threadbare, Endless Access’ open-source narrative adventure built in Godot, where learners and contributors from around the world are shaping the game. Attendees will see how the project is structured to welcome contributors of all levels, what challenges and successes have emerged, and how Godot powers not just great games but inclusive, community-driven learning.

This 25-minute talk will highlight how Endless Access is using Godot as both a development engine and a platform for collaborative, open-source learning.

Speakers:
Sarah Spiers, Senior Producer at Endless Access and former Development Director at EA, brings deep experience in studio production and a vision for collaborative, open practices in the games industry.

Will Thompson, a long-time open-source developer and core contributor to Threadbare, bridges technical expertise with a mission to expand digital inclusion.

Content &amp; Flow:
Introduction &amp; Context (Sarah) – Why collaborative game development matters, how it reimagines the studio model, and what it means for opening pathways into game-making.

Case Study: Threadbare (Will) – Demonstration of the open-source game in development, built with Godot and shaped by a growing global community. He will show contributor pathways, onboarding practices, and lessons learned from engaging first-time coders, artists, and writers.

Takeaways – Attendees will leave with a clear understanding of how open-source models can be applied in their own projects, practical insights on structuring community-driven development, and inspiration for using Godot to support inclusion and learning.

The talk combines industry perspective with an active case study, designed to resonate with both professional developers and educators seeking to expand access to game-making.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/S798HC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-92-eng-Collaborative_Game_Development_with_Godot_From_Studio_Model_to_Community-Built_Games_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-92-eng-Collaborative_Game_Development_with_Godot_From_Studio_Model_to_Community-Built_Games_mp3.mp3?1762872505</guid>
      <dc:identifier>f30f3708-8269-51ee-bdce-3c60a64693f1</dc:identifier>
      <dc:date>2025-11-11T12:00:00+01:00</dc:date>
      <itunes:author>Will Thompson, Sarah Spiers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>92, 2025, godotfest2025, Talk, Iberico, godotfest2025-eng, godot, Day 1</itunes:keywords>
      <itunes:subtitle>From Studio Model to Community-Built Games</itunes:subtitle>
      <itunes:summary>Games can be more than finished products—they can be living classrooms.
In this session, Sarah Spiers (Senior Producer of Threadbare, former Development Director at EA, Forbes 30 Under 30) and Will Thompson (open-source developer, Endless Access) will share how collaborative development with Godot can transform game-making into a pathway for new creators.

Sarah will frame why open-source practices matter for the future of the industry and how collaborative models give new voices a way in. Will will showcase Threadbare, Endless Access’ open-source narrative adventure built in Godot, where learners and contributors from around the world are shaping the game. Attendees will see how the project is structured to welcome contributors of all levels, what challenges and successes have emerged, and how Godot powers not just great games but inclusive, community-driven learning.

This 25-minute talk will highlight how Endless Access is using Godot as both a development engine and a platform for collaborative, open-source learning.

Speakers:
Sarah Spiers, Senior Producer at Endless Access and former Development Director at EA, brings deep experience in studio production and a vision for collaborative, open practices in the games industry.

Will Thompson, a long-time open-source developer and core contributor to Threadbare, bridges technical expertise with a mission to expand digital inclusion.

Content &amp; Flow:
Introduction &amp; Context (Sarah) – Why collaborative game development matters, how it reimagines the studio model, and what it means for opening pathways into game-making.

Case Study: Threadbare (Will) – Demonstration of the open-source game in development, built with Godot and shaped by a growing global community. He will show contributor pathways, onboarding practices, and lessons learned from engaging first-time coders, artists, and writers.

Takeaways – Attendees will leave with a clear understanding of how open-source models can be applied in their own projects, practical insights on structuring community-driven development, and inspiration for using Godot to support inclusion and learning.

The talk combines industry perspective with an active case study, designed to resonate with both professional developers and educators seeking to expand access to game-making.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/S798HC/
</itunes:summary>
      <itunes:duration>00:22:52</itunes:duration>
    </item>
    <item>
      <title>Compliance in Practice: Making NIS2 and ISO 27001 Work in Daily Operations (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79870-compliance-in-practice-making-nis2-and-iso-27001-work-in-daily-operations</link>
      <description>With NIS2, ISO 27001 and requirements of BNetzA raising the bar for security and operational compliance, many internet providers are asking the same question: *How do we meet these requirements without drowning in bureaucracy?*

This talk bridges the gap between regulation and real-world implementation. Instead of focusing on theory or checklists, we’ll look at how to integrate compliance into the day-to-day work of running a network—with minimal friction.

**Topics include:**

- Turning compliance into a continuous, manageable process  
- Using a Single Source of Truth (SSoT) to manage documentation, assets, and controls  
- The “document once, but right” principle: reducing duplication and inconsistency  
- Assigning and tracking responsibilities that actually get done  
- Lessons from real-life audits and what works in lean teams  
- Tooling, automation, and pragmatic templates to stay compliant while staying sane

We will demonstrate these concepts using open-source tools like:

- **NetBox** for infrastructure inventory and network documentation  
- **Snipe-IT** for asset lifecycle management  
- **Zammad** for task and ticket tracking  
- **Eramba** for managing risk, controls, and policy compliance  
- **GitLab** for documentation, version control, and approval workflows

These tools help create a practical compliance framework that integrates seamlessly into daily operations and supports both audit readiness and operational efficiency.

This session is tailored for engineers, DevOps, and infrastructure managers at ISPs and hosting providers who want to build a compliant operation—without losing focus on uptime, performance, and business continuity.

**You’ll walk away with concrete strategies and examples you can apply on Monday.**

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/DUMD8G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79870-eng-Compliance_in_Practice_Making_NIS2_and_ISO_27001_Work_in_Daily_Operations_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79870-eng-Compliance_in_Practice_Making_NIS2_and_ISO_27001_Work_in_Daily_Operations_mp3.mp3?1762863196</guid>
      <dc:identifier>2b73e3d8-13d6-5578-ba13-283ab53d6dc4</dc:identifier>
      <dc:date>2025-11-11T11:30:00+01:00</dc:date>
      <itunes:author>Mathias Handsche</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79870, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>With NIS2, ISO 27001 and requirements of BNetzA raising the bar for security and operational compliance, many internet providers are asking the same question: *How do we meet these requirements without drowning in bureaucracy?*

This talk bridges the gap between regulation and real-world implementation. Instead of focusing on theory or checklists, we’ll look at how to integrate compliance into the day-to-day work of running a network—with minimal friction.

**Topics include:**

- Turning compliance into a continuous, manageable process  
- Using a Single Source of Truth (SSoT) to manage documentation, assets, and controls  
- The “document once, but right” principle: reducing duplication and inconsistency  
- Assigning and tracking responsibilities that actually get done  
- Lessons from real-life audits and what works in lean teams  
- Tooling, automation, and pragmatic templates to stay compliant while staying sane

We will demonstrate these concepts using open-source tools like:

- **NetBox** for infrastructure inventory and network documentation  
- **Snipe-IT** for asset lifecycle management  
- **Zammad** for task and ticket tracking  
- **Eramba** for managing risk, controls, and policy compliance  
- **GitLab** for documentation, version control, and approval workflows

These tools help create a practical compliance framework that integrates seamlessly into daily operations and supports both audit readiness and operational efficiency.

This session is tailored for engineers, DevOps, and infrastructure managers at ISPs and hosting providers who want to build a compliant operation—without losing focus on uptime, performance, and business continuity.

**You’ll walk away with concrete strategies and examples you can apply on Monday.**

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/DUMD8G/
</itunes:summary>
      <itunes:duration>00:33:34</itunes:duration>
    </item>
    <item>
      <title>Uncovering Blackholes: Advanced Detection Techniques for Complex Networks (denog17)</title>
      <link>https://media.ccc.de/v/denog17-74351-uncovering-blackholes-advanced-detection-techniques-for-complex-networks</link>
      <description>Blackholing events often have prolonged impacts and typically require manual intervention for recovery. Even a single occurrence is highly disruptive, frequently triggering executive-level escalations. Resolving such incidents demands top-tier expertise and often involves engagement with the vendor’s advanced technical support.

To accelerate root cause identification, we present several methods for detecting blackholing events, identifying the affected transit flows, and analyzing potential correlations. This approach aims to reduce response times and improve overall network resilience.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/GJNTXH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-74351-eng-Uncovering_Blackholes_Advanced_Detection_Techniques_for_Complex_Networks_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 09:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-74351-eng-Uncovering_Blackholes_Advanced_Detection_Techniques_for_Complex_Networks_mp3.mp3?1762855704</guid>
      <dc:identifier>4a9e9486-17c3-5dbf-9f7c-8cddb97ca7c8</dc:identifier>
      <dc:date>2025-11-11T09:30:00+01:00</dc:date>
      <itunes:author>Anton Elita</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74351, 2025, denog17, Saal B, denog17-eng, Day 3</itunes:keywords>
      <itunes:summary>Blackholing events often have prolonged impacts and typically require manual intervention for recovery. Even a single occurrence is highly disruptive, frequently triggering executive-level escalations. Resolving such incidents demands top-tier expertise and often involves engagement with the vendor’s advanced technical support.

To accelerate root cause identification, we present several methods for detecting blackholing events, identifying the affected transit flows, and analyzing potential correlations. This approach aims to reduce response times and improve overall network resilience.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/GJNTXH/
</itunes:summary>
      <itunes:duration>00:24:32</itunes:duration>
    </item>
    <item>
      <title>Opening Remarks (godotfest2025)</title>
      <link>https://media.ccc.de/v/godotfest2025-opening-remarks</link>
      <description>Welcome to GodotFest 2025 - the first entry of the GodotFest event series! Join us as we kick off two exciting days of talks, workshops, and community connections. We’ll introduce the event, thank our sponsors, and set the stage for an amazing conference celebrating the Godot Engine and its vibrant community.

Get ready to dive into technical insights, creative presentations, hands-on workshops, and networking opportunities with fellow Godot enthusiasts from around the world. Whether you’re a seasoned developer or just starting your journey with Godot, this is your moment to be part of something special.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/JRSWFW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-98-eng-Opening_Remarks_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Tue, 11 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/godotfest/2025/mp3/godotfest-25-98-eng-Opening_Remarks_mp3.mp3?1762869429</guid>
      <dc:identifier>4bee8c8e-b375-50e9-b784-7500b8a2bb63</dc:identifier>
      <dc:date>2025-11-11T10:30:00+01:00</dc:date>
      <itunes:author>Johannes Ebner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>98, 2025, godotfest-25, Ballsaal, godotfest-25-eng, godot, Day 1</itunes:keywords>
      <itunes:summary>Welcome to GodotFest 2025 - the first entry of the GodotFest event series! Join us as we kick off two exciting days of talks, workshops, and community connections. We’ll introduce the event, thank our sponsors, and set the stage for an amazing conference celebrating the Godot Engine and its vibrant community.

Get ready to dive into technical insights, creative presentations, hands-on workshops, and networking opportunities with fellow Godot enthusiasts from around the world. Whether you’re a seasoned developer or just starting your journey with Godot, this is your moment to be part of something special.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.godotfest.com/godotfest-25/talk/JRSWFW/
</itunes:summary>
      <itunes:duration>00:14:26</itunes:duration>
    </item>
    <item>
      <title>Inventing the wheel - Network Orchestration at scale (denog17)</title>
      <link>https://media.ccc.de/v/denog17-71798-inventing-the-wheel-network-orchestration-at-scale</link>
      <description>At DE-CIX, we&#39;re redefining network orchestration from first principles. Confronted with the limitations of existing systems, we set out to design a modern orchestration stack—one capable of managing a truly global network, seamlessly interfacing with a variety of upstream and downstream systems, supporting fully managed network devices, and, above all, delivering uncompromising reliability.

In this talk, we share our transformation journey—from our starting point to our vision for the future. We&#39;ll delve into the architectural choices, design principles, and decision-making frameworks that guided our approach. We’ll also explore how we rigorously test our systems and highlight the critical lessons we’ve learned—insights that are applicable to any complex network automation project.

Our solution is built on three key pillars: a tightly integrated central source of truth for configuration management, an event-driven architecture for service orchestration, and a highly scalable design that accommodates rapid global growth.

To ensure stability and correctness, we&#39;ve implemented a digital twin—internally dubbed Shadow—which mirrors the production environment. This shadow stack enables us to validate and test new software iterations in parallel, minimizing risk and accelerating confidence before deployment to real hardware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/JECPAH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-71798-eng-Inventing_the_wheel_-_Network_Orchestration_at_scale_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 16:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-71798-eng-Inventing_the_wheel_-_Network_Orchestration_at_scale_mp3.mp3?1762794607</guid>
      <dc:identifier>884cbe1d-ce78-5ea5-bdf4-8507f7cb08b7</dc:identifier>
      <dc:date>2025-11-10T16:40:00+01:00</dc:date>
      <itunes:author>Tom Merlin Eichhorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71798, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>At DE-CIX, we&#39;re redefining network orchestration from first principles. Confronted with the limitations of existing systems, we set out to design a modern orchestration stack—one capable of managing a truly global network, seamlessly interfacing with a variety of upstream and downstream systems, supporting fully managed network devices, and, above all, delivering uncompromising reliability.

In this talk, we share our transformation journey—from our starting point to our vision for the future. We&#39;ll delve into the architectural choices, design principles, and decision-making frameworks that guided our approach. We’ll also explore how we rigorously test our systems and highlight the critical lessons we’ve learned—insights that are applicable to any complex network automation project.

Our solution is built on three key pillars: a tightly integrated central source of truth for configuration management, an event-driven architecture for service orchestration, and a highly scalable design that accommodates rapid global growth.

To ensure stability and correctness, we&#39;ve implemented a digital twin—internally dubbed Shadow—which mirrors the production environment. This shadow stack enables us to validate and test new software iterations in parallel, minimizing risk and accelerating confidence before deployment to real hardware.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/JECPAH/
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>DENOG17 Opening (denog17)</title>
      <link>https://media.ccc.de/v/denog17-81767-denog17-opening</link>
      <description>Welcome to DENOG17!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/YPAXF8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81767-eng-DENOG17_Opening_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81767-eng-DENOG17_Opening_mp3.mp3?1762791989</guid>
      <dc:identifier>a36a0f29-0b23-5713-9418-2aecec16cb57</dc:identifier>
      <dc:date>2025-11-10T10:00:00+01:00</dc:date>
      <itunes:author>Patrick Bussmann, Moritz Frenzel, Franziska Lichtblau</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81767, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Welcome to DENOG17!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/YPAXF8/
</itunes:summary>
      <itunes:duration>00:23:05</itunes:duration>
    </item>
    <item>
      <title>Channelmania! – future proof your DWDM network topology while keeping it flexible for 1.6T (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79056-channelmania-future-proof-your-dwdm-network-topology-while-keeping-it-flexible-for-1-6t</link>
      <description>Past approaches for maximizing the data capacity per fiber pair went for running more and more DWDM channels with grid spacings as small as possible. This meant that grid spacings shrank from 200GHz to 100Ghz and then 50GHz with some applications even going for 25Ghz. In recent years the bandwidth per channel kept increasing, as complex modulation schemes came into favor over ON-OFF-Keying which has been a staple in fiber optic communication for decades. Those increased per channel bandwidths of 400Gbps, 800Gbps and now pushing into the 1.6Tbps realm demand for lager grids to accommodate the spectrum necessary to operate such “Superchannels”. Especially the fact of coherent detection being “blind” to anything but its own wavelength has enabled interesting topologies that can omit filters altogether. Of course that comes at a cost of reduced flexibility. Learn how you can harvest some of those benefits by moving to 400GHz filters while keeping a lot of your flexibility. Keep your 10Gbps and below legacy signals on the same fiber as your fast stuff and easily reassign your bandwidth without the cost ROADMs.
Made by FLEXOPTIX Research - Gert and Thomas.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/8N7Q3A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79056-eng-Channelmania_-_future_proof_your_DWDM_network_topology_while_keeping_it_flexible_for_16T_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 17:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79056-eng-Channelmania_-_future_proof_your_DWDM_network_topology_while_keeping_it_flexible_for_16T_mp3.mp3?1762795793</guid>
      <dc:identifier>5b948795-f2cb-5ef5-a60f-25e120e2a7e8</dc:identifier>
      <dc:date>2025-11-10T17:10:00+01:00</dc:date>
      <itunes:author>Thomas Weible</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79056, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Past approaches for maximizing the data capacity per fiber pair went for running more and more DWDM channels with grid spacings as small as possible. This meant that grid spacings shrank from 200GHz to 100Ghz and then 50GHz with some applications even going for 25Ghz. In recent years the bandwidth per channel kept increasing, as complex modulation schemes came into favor over ON-OFF-Keying which has been a staple in fiber optic communication for decades. Those increased per channel bandwidths of 400Gbps, 800Gbps and now pushing into the 1.6Tbps realm demand for lager grids to accommodate the spectrum necessary to operate such “Superchannels”. Especially the fact of coherent detection being “blind” to anything but its own wavelength has enabled interesting topologies that can omit filters altogether. Of course that comes at a cost of reduced flexibility. Learn how you can harvest some of those benefits by moving to 400GHz filters while keeping a lot of your flexibility. Keep your 10Gbps and below legacy signals on the same fiber as your fast stuff and easily reassign your bandwidth without the cost ROADMs.
Made by FLEXOPTIX Research - Gert and Thomas.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/8N7Q3A/
</itunes:summary>
      <itunes:duration>00:24:23</itunes:duration>
    </item>
    <item>
      <title>Day 1 Closing (denog17)</title>
      <link>https://media.ccc.de/v/denog17-81768-day-1-closing</link>
      <description>That&#39;s a wrap on Day1, time for the social!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/MVDVUL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81768-eng-Day_1_Closing_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81768-eng-Day_1_Closing_mp3.mp3?1762796470</guid>
      <dc:identifier>729fdc99-6e19-5074-a5e9-9484773882ba</dc:identifier>
      <dc:date>2025-11-10T17:40:00+01:00</dc:date>
      <itunes:author>Tim Kleefass</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81768, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>That&#39;s a wrap on Day1, time for the social!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/MVDVUL/
</itunes:summary>
      <itunes:duration>00:05:40</itunes:duration>
    </item>
    <item>
      <title>200 GbE network processing with 100 W - or &quot;can I *make* a chip for that?&quot; (denog17)</title>
      <link>https://media.ccc.de/v/denog17-79016-200-gbe-network-processing-with-100-w-or-can-i-make-a-chip-for-that</link>
      <description>This talk presents how to to offload networking tasks onto dedicated hardware/smartNICs/NPUs (network processing units) - chips, and why this is a great idea.
First, we take a look at chips in general - how they are made, integrated into networks, and why time is playing to the advantage of dedicated chips vs. CPUs/software.
Then, focus is on how offloading network tasks is a particularly beautiful example of the advantages of hardware-implementing logic, with examples like TCP offloading, cybersecurity applications, or traffic shaping.
To be fair and balanced, there will also be a look at the downsides of chips, but of course also ideas for mitigating them.
Finally, there will be a look at what&#39;s out there, and how to integrate custom chips into your systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VEGBSU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79016-eng-200_GbE_network_processing_with_100_W_-_or_can_I_make_a_chip_for_that_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-79016-eng-200_GbE_network_processing_with_100_W_-_or_can_I_make_a_chip_for_that_mp3.mp3?1762793287</guid>
      <dc:identifier>e9bff5a9-c382-573f-8d01-3b42ab304ffe</dc:identifier>
      <dc:date>2025-11-10T15:00:00+01:00</dc:date>
      <itunes:author>Philipp Keydel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79016, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>This talk presents how to to offload networking tasks onto dedicated hardware/smartNICs/NPUs (network processing units) - chips, and why this is a great idea.
First, we take a look at chips in general - how they are made, integrated into networks, and why time is playing to the advantage of dedicated chips vs. CPUs/software.
Then, focus is on how offloading network tasks is a particularly beautiful example of the advantages of hardware-implementing logic, with examples like TCP offloading, cybersecurity applications, or traffic shaping.
To be fair and balanced, there will also be a look at the downsides of chips, but of course also ideas for mitigating them.
Finally, there will be a look at what&#39;s out there, and how to integrate custom chips into your systems.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VEGBSU/
</itunes:summary>
      <itunes:duration>00:25:56</itunes:duration>
    </item>
    <item>
      <title>Forwarding packets at scale - Building a Cloud Data Plane using eBPF/XDP (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78822-forwarding-packets-at-scale-building-a-cloud-data-plane-using-ebpf-xdp</link>
      <description>At Hetzner we’ve historically used an Open vSwitch based data plane for connecting hundred thousands of cloud servers to the network. This has served us well for many years and mostly still does. We have however reached some limitations and wanted to improve scalability, resiliency and flexibility with a more specialized data plane that&#39;s tailored to our needs while being easy to operate and building a strong foundation for new features.

When checking our options back in 2022, the team reached the conclusion that the best path to achieve this goal is to build and maintain our own highly specialized networking stack based on eBPF/XDP, and so we went on a journey to make it reality.

Today, roughly three years later, we’ve implemented a versatile network stack, called `hcnet`, which handles public and private cloud networking (using VXLAN encapsulation), stateful firewalls, and provides DHCP services as well as traffic capture tooling - all of this using XDP with a control plane written in Go.

To make operation’s life easier, the stack is collecting and exposing meaningful metrics and is designed to self-heal whenever possible. We’ve been using `hcnet` in our internal cloud for two years now, with every new feature getting its first real-world tests there on a daily basis, including customer-facing applications. We are looking forward to a public beta, once we have full feature parity with our existing stack.

In this talk we want to provide an overview of how we’ve built the new network stack, what challenges we’ve faced and where we&#39;re hitting current limitations of XDP. As of today the most pressing challenges are support for offloading and driver maturity in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VNLHD7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78822-eng-Forwarding_packets_at_scale_-_Building_a_Cloud_Data_Plane_using_eBPF_XDP_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 17:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78822-eng-Forwarding_packets_at_scale_-_Building_a_Cloud_Data_Plane_using_eBPF_XDP_mp3.mp3?1762796205</guid>
      <dc:identifier>600486a7-871b-54bb-8c8f-69e3afb37e4b</dc:identifier>
      <dc:date>2025-11-10T17:10:00+01:00</dc:date>
      <itunes:author>Maximilian Wilhelm, Marcus Wichelmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78822, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>At Hetzner we’ve historically used an Open vSwitch based data plane for connecting hundred thousands of cloud servers to the network. This has served us well for many years and mostly still does. We have however reached some limitations and wanted to improve scalability, resiliency and flexibility with a more specialized data plane that&#39;s tailored to our needs while being easy to operate and building a strong foundation for new features.

When checking our options back in 2022, the team reached the conclusion that the best path to achieve this goal is to build and maintain our own highly specialized networking stack based on eBPF/XDP, and so we went on a journey to make it reality.

Today, roughly three years later, we’ve implemented a versatile network stack, called `hcnet`, which handles public and private cloud networking (using VXLAN encapsulation), stateful firewalls, and provides DHCP services as well as traffic capture tooling - all of this using XDP with a control plane written in Go.

To make operation’s life easier, the stack is collecting and exposing meaningful metrics and is designed to self-heal whenever possible. We’ve been using `hcnet` in our internal cloud for two years now, with every new feature getting its first real-world tests there on a daily basis, including customer-facing applications. We are looking forward to a public beta, once we have full feature parity with our existing stack.

In this talk we want to provide an overview of how we’ve built the new network stack, what challenges we’ve faced and where we&#39;re hitting current limitations of XDP. As of today the most pressing challenges are support for offloading and driver maturity in general.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VNLHD7/
</itunes:summary>
      <itunes:duration>00:28:07</itunes:duration>
    </item>
    <item>
      <title>Evolving Inter.link&#39;s Software Delivery: Lessons in Fast, Consistent, and Safe Deployments (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78781-evolving-inter-link-s-software-delivery-lessons-in-fast-consistent-and-safe-deployments</link>
      <description>Automation is at the heart of Inter.link&#39;s operations. Our team manages complex software that automates the entire customer journey, from correctly accepting orders for services such as IP Transit or DDoS and translating them into precise network configurations, to setting up billing and robust monitoring. This automation is critical, allowing us to rapidly develop and deploy new features while maintaining operational excellence.

Achieving this level of automation required investment in our software environment and tooling. Over time, we have significantly evolved our tooling, emphasizing easy and consistent environment setups, and we have implemented robust CI/CD pipelines that ensure changes are delivered to our customers safely, consistently, and quickly.

In this talk, we will provide a behind-the-scenes look at Inter.link&#39;s software stack. We will then explore challenges we faced that impeded quick, consistent and safe deployments, and how they informed and evolved our software environment. We will show the solutions we adopted, and how they became principles that provide guidance for the team. We will also finish off with a glimpse into some of our future initiatives.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/RZJPC9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78781-eng-Evolving_Interlinks_Software_Delivery_Lessons_in_Fast_Consistent_and_Safe_Deployments_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78781-eng-Evolving_Interlinks_Software_Delivery_Lessons_in_Fast_Consistent_and_Safe_Deployments_mp3.mp3?1762792503</guid>
      <dc:identifier>cf2d0d16-27ae-5717-80ec-f926f270294d</dc:identifier>
      <dc:date>2025-11-10T11:30:00+01:00</dc:date>
      <itunes:author>Poh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78781, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Automation is at the heart of Inter.link&#39;s operations. Our team manages complex software that automates the entire customer journey, from correctly accepting orders for services such as IP Transit or DDoS and translating them into precise network configurations, to setting up billing and robust monitoring. This automation is critical, allowing us to rapidly develop and deploy new features while maintaining operational excellence.

Achieving this level of automation required investment in our software environment and tooling. Over time, we have significantly evolved our tooling, emphasizing easy and consistent environment setups, and we have implemented robust CI/CD pipelines that ensure changes are delivered to our customers safely, consistently, and quickly.

In this talk, we will provide a behind-the-scenes look at Inter.link&#39;s software stack. We will then explore challenges we faced that impeded quick, consistent and safe deployments, and how they informed and evolved our software environment. We will show the solutions we adopted, and how they became principles that provide guidance for the team. We will also finish off with a glimpse into some of our future initiatives.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/RZJPC9/
</itunes:summary>
      <itunes:duration>00:32:46</itunes:duration>
    </item>
    <item>
      <title>Edge-of-Your-Seat Streaming: inside waipu’s terrabit-scale live-video CDN (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75852-edge-of-your-seat-streaming-inside-waipu-s-terrabit-scale-live-video-cdn</link>
      <description>Live video stresses every layer of a CDN: traffic spikes hit terabit scale in seconds, latency budgets shrink to single-digit seconds, and a single congested peering link can stall millions of viewers. This talk walks through how we built a custom Golang edge stack that now serves 5.5 Tbps across five German PoPs. We’ll unpack the caching hierarchy, peer-aware user steering that exploits BGP and ECMP, and the trade-offs between channel affinity, cache size, and uplink utilization. We&#39;ll also touch on observability with Prometheus and client-app telemetry enriched by CMCD.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/SZZGTP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75852-eng-Edge-of-Your-Seat_Streaming_inside_waipus_terabit-scale_live-video_CDN_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75852-eng-Edge-of-Your-Seat_Streaming_inside_waipus_terabit-scale_live-video_CDN_mp3.mp3?1762878840</guid>
      <dc:identifier>062b49ae-ebea-58e6-906c-ff5f30f1990a</dc:identifier>
      <dc:date>2025-11-10T10:30:00+01:00</dc:date>
      <itunes:author>Leo Antunes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75852, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Live video stresses every layer of a CDN: traffic spikes hit terabit scale in seconds, latency budgets shrink to single-digit seconds, and a single congested peering link can stall millions of viewers. This talk walks through how we built a custom Golang edge stack that now serves 5.5 Tbps across five German PoPs. We’ll unpack the caching hierarchy, peer-aware user steering that exploits BGP and ECMP, and the trade-offs between channel affinity, cache size, and uplink utilization. We&#39;ll also touch on observability with Prometheus and client-app telemetry enriched by CMCD.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/SZZGTP/
</itunes:summary>
      <itunes:duration>00:28:34</itunes:duration>
    </item>
    <item>
      <title>400G ZR+ BiDi does not exist, it can&#39;t hurt you. Or can it? (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78260-400g-zr-bidi-does-not-exist-it-can-t-hurt-you-or-can-it</link>
      <description>As it&#39;s common practice, each new hacker event needs something weird and funky. For this years summer camp in the Netherlands called WHY2025, we build a 400G link over a single fibre. Since 400G BiDi does not exist (yet), we had to get creative and built something, which might be considered out of spec.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KLXJS8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78260-eng-400G_ZR_BiDi_does_not_exist_it_cant_hurt_you_Or_can_it_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78260-eng-400G_ZR_BiDi_does_not_exist_it_cant_hurt_you_Or_can_it_mp3.mp3?1762794002</guid>
      <dc:identifier>6e8f9102-b5a1-541f-83c2-cc27e1ae4d66</dc:identifier>
      <dc:date>2025-11-10T15:30:00+01:00</dc:date>
      <itunes:author>Nicola von Thadden (aka nicoduck), Arjan Koopen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78260, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>As it&#39;s common practice, each new hacker event needs something weird and funky. For this years summer camp in the Netherlands called WHY2025, we build a 400G link over a single fibre. Since 400G BiDi does not exist (yet), we had to get creative and built something, which might be considered out of spec.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KLXJS8/
</itunes:summary>
      <itunes:duration>00:11:45</itunes:duration>
    </item>
    <item>
      <title>Security.txt across the industry (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75240-security-txt-across-the-industry</link>
      <description>This talk explores the adoption of `security.txt`, as defined in [RFC 9116](https://www.rfc-editor.org/rfc/rfc9116),  that enables websites to publish security contact information in a consistent and accessible way. We begin with a brief introduction to the RFC and the motivation behind standardized vulnerability disclosure.
But is this even important to the network industry? To find out, we conclude with a focused analysis of security.txt adoption among organizations represented by this conference’s attendees, highlighting real-world trends, blind spots, and where we go from here.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/WKBJGE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75240-eng-Securitytxt_across_the_industry_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75240-eng-Securitytxt_across_the_industry_mp3.mp3?1762793642</guid>
      <dc:identifier>d5dbc81b-5d4b-54de-8d75-596d00b8b72c</dc:identifier>
      <dc:date>2025-11-10T15:00:00+01:00</dc:date>
      <itunes:author>Sascha Heinemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75240, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>This talk explores the adoption of `security.txt`, as defined in [RFC 9116](https://www.rfc-editor.org/rfc/rfc9116),  that enables websites to publish security contact information in a consistent and accessible way. We begin with a brief introduction to the RFC and the motivation behind standardized vulnerability disclosure.
But is this even important to the network industry? To find out, we conclude with a focused analysis of security.txt adoption among organizations represented by this conference’s attendees, highlighting real-world trends, blind spots, and where we go from here.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/WKBJGE/
</itunes:summary>
      <itunes:duration>00:09:59</itunes:duration>
    </item>
    <item>
      <title>Sorry we messed up (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75474-sorry-we-messed-up</link>
      <description>How we route-leaked everything to everyone due to a fun Arista bug.

A post-mortem kind of story about us changing Arista RCF function names, resulting in a global route leak. The talk includes the history of why we intended to make a change, how we rollout configurations, why it resulted in an unexpected behavior and how it was fixed.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KQ9JWA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75474-eng-Sorry_we_messed_up_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75474-eng-Sorry_we_messed_up_mp3.mp3?1762793699</guid>
      <dc:identifier>74cf7056-bd29-5dd7-8a9a-adb0834b94d9</dc:identifier>
      <dc:date>2025-11-10T15:10:00+01:00</dc:date>
      <itunes:author>Stefan Funke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75474, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>How we route-leaked everything to everyone due to a fun Arista bug.

A post-mortem kind of story about us changing Arista RCF function names, resulting in a global route leak. The talk includes the history of why we intended to make a change, how we rollout configurations, why it resulted in an unexpected behavior and how it was fixed.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KQ9JWA/
</itunes:summary>
      <itunes:duration>00:11:31</itunes:duration>
    </item>
    <item>
      <title>&quot;What can possibly go wrong?&quot; Stories of peculiarities of modern server hardware (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75886-what-can-possibly-go-wrong-stories-of-peculiarities-of-modern-server-hardware</link>
      <description>After discussing building a 1 Tbps/1 Gpps load generator on commodity x86-64 hardware, one of the most common follow-up topics was the reasoning behind some of the decisions. And here I&#39;ve realised that it is not commonly understood that modern systems are more complex than classic multi-socket NUMA systems, and that if you don&#39;t consider some of their peculiarities, you won&#39;t achieve the expected performance. In this talk, I want to explore what happens when you break those assumptions and how you can identify them. All examples would be based on the assumption that you are using Cisco T-Rex for load generation and fd.io VPP as a target load.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VJJ9RC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75886-eng-What_can_possibly_go_wrong_Stories_of_peculiarities_of_modern_server_hardware_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75886-eng-What_can_possibly_go_wrong_Stories_of_peculiarities_of_modern_server_hardware_mp3.mp3?1762792947</guid>
      <dc:identifier>8c4a0c5d-a567-5d74-947a-f61e7e6efcc4</dc:identifier>
      <dc:date>2025-11-10T14:30:00+01:00</dc:date>
      <itunes:author>Vladimir Smirnov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75886, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>After discussing building a 1 Tbps/1 Gpps load generator on commodity x86-64 hardware, one of the most common follow-up topics was the reasoning behind some of the decisions. And here I&#39;ve realised that it is not commonly understood that modern systems are more complex than classic multi-socket NUMA systems, and that if you don&#39;t consider some of their peculiarities, you won&#39;t achieve the expected performance. In this talk, I want to explore what happens when you break those assumptions and how you can identify them. All examples would be based on the assumption that you are using Cisco T-Rex for load generation and fd.io VPP as a target load.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/VJJ9RC/
</itunes:summary>
      <itunes:duration>00:24:50</itunes:duration>
    </item>
    <item>
      <title>Ultra Ethernet: Addressing AI/HPC Interconnect Challenges Beyond the InfiniBand Monopoly (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78799-ultra-ethernet-addressing-ai-hpc-interconnect-challenges-beyond-the-infiniband-monopoly</link>
      <description>For years, InfiniBand has dominated high-performance interconnects. Yet for strategic and technical reasons, there has been a huge industry ask to develop a new next-generation protocol for use in AI and HPC environments. This session introduces Ultra Ethernet, an innovative standard designed to tackle the limitations seen in RDMA around scalability, latency and congestion management, crucial for democratizing future AI/HPC build outs. Join us for a comprehensive exploration of the technologies poised to redefine Storage or GPU interconnectivity and challenge the status quo.
We also discuss the future of the UEC and how collaboration among standards organizations will benefit the industry.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/W8W77A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78799-eng-Ultra_Ethernet_Addressing_AI_HPC_Interconnect_Challenges_Beyond_the_InfiniBand_Monopoly_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 16:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78799-eng-Ultra_Ethernet_Addressing_AI_HPC_Interconnect_Challenges_Beyond_the_InfiniBand_Monopoly_mp3.mp3?1762795323</guid>
      <dc:identifier>6770447e-b58f-56f7-ac59-e7373336b868</dc:identifier>
      <dc:date>2025-11-10T16:40:00+01:00</dc:date>
      <itunes:author>Andreas Roeder</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78799, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>For years, InfiniBand has dominated high-performance interconnects. Yet for strategic and technical reasons, there has been a huge industry ask to develop a new next-generation protocol for use in AI and HPC environments. This session introduces Ultra Ethernet, an innovative standard designed to tackle the limitations seen in RDMA around scalability, latency and congestion management, crucial for democratizing future AI/HPC build outs. Join us for a comprehensive exploration of the technologies poised to redefine Storage or GPU interconnectivity and challenge the status quo.
We also discuss the future of the UEC and how collaboration among standards organizations will benefit the industry.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/W8W77A/
</itunes:summary>
      <itunes:duration>00:26:52</itunes:duration>
    </item>
    <item>
      <title>Entering the big Cloud Game: A journey of ups and downs towards sovereignity at scale (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78872-entering-the-big-cloud-game-a-journey-of-ups-and-downs-towards-sovereignity-at-scale</link>
      <description>This talk would be held by my two colleagues: Michael Bayr (artcodix) and Gerhard Bader (Yorizon Cloud)

Yorizon Cloud is the joint venture of HOCHTIEF PPP Solutions and Thomas-Krenn.AG

In these times of global political and technical threats and disruptions, we are driven by our spirit of digital sovereignty when we design a new European, de-centralized, sustainable and custom-made cloud infrastructure.

In their talk, my two colleagues would give an insight into the technologies we apply, open source based and European to the core. One basic focus will be the network technology and the standardized stack that we use.

We will be happy to present this talk at DENOG17, feel free to contact me personally if you would like to get in touch with our two potential speakers.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/F9DVEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78872-eng-Entering_the_big_Cloud_Game_A_journey_of_ups_and_downs_towards_sovereignity_at_scale_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78872-eng-Entering_the_big_Cloud_Game_A_journey_of_ups_and_downs_towards_sovereignity_at_scale_mp3.mp3?1762792467</guid>
      <dc:identifier>3e2598b2-db93-5cca-9a41-c549736ecf33</dc:identifier>
      <dc:date>2025-11-10T11:30:00+01:00</dc:date>
      <itunes:author>Michael Bayr, Gerhard Bader</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78872, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>This talk would be held by my two colleagues: Michael Bayr (artcodix) and Gerhard Bader (Yorizon Cloud)

Yorizon Cloud is the joint venture of HOCHTIEF PPP Solutions and Thomas-Krenn.AG

In these times of global political and technical threats and disruptions, we are driven by our spirit of digital sovereignty when we design a new European, de-centralized, sustainable and custom-made cloud infrastructure.

In their talk, my two colleagues would give an insight into the technologies we apply, open source based and European to the core. One basic focus will be the network technology and the standardized stack that we use.

We will be happy to present this talk at DENOG17, feel free to contact me personally if you would like to get in touch with our two potential speakers.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/F9DVEL/
</itunes:summary>
      <itunes:duration>00:27:49</itunes:duration>
    </item>
    <item>
      <title>Performance measurement goes Flow (denog17)</title>
      <link>https://media.ccc.de/v/denog17-75455-performance-measurement-goes-flow</link>
      <description>Do you have probes installed to monitor your network border? Ever struggled to estimate the fallout-perimeter of a probe alerting quality-deterioration? We show an example how to firmly map probes to interconnect points and secondly, how to identify which other traffic is likely affected by the same problem.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/YGMU8X/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75455-eng-Performance_measurement_goes_Flow_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-75455-eng-Performance_measurement_goes_Flow_mp3.mp3?1762792799</guid>
      <dc:identifier>f8e8103b-2181-5d12-a884-189eb7db4140</dc:identifier>
      <dc:date>2025-11-10T14:00:00+01:00</dc:date>
      <itunes:author>Péter György</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75455, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Do you have probes installed to monitor your network border? Ever struggled to estimate the fallout-perimeter of a probe alerting quality-deterioration? We show an example how to firmly map probes to interconnect points and secondly, how to identify which other traffic is likely affected by the same problem.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/YGMU8X/
</itunes:summary>
      <itunes:duration>00:25:07</itunes:duration>
    </item>
    <item>
      <title>Understanding and optimising transceiver efficiency using internal metrics for improved power savings (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78665-understanding-and-optimising-transceiver-efficiency-using-internal-metrics-for-improved-power-savings</link>
      <description>In high-performance optical communication systems transceiver health and efficiency are critical to network reliability and energy consumption. This presentation explores the powerful capabilities of Versatile Diagnostics Monitoring (VDM) features found in modern optical transceivers (beyond the speed of 100G) with a particular focus on the Thermoelectric Cooler (TEC) current metrics. By analysing TEC current alongside temperature and cable length data we should be able to identify the optimal operating conditions that will minimise power consumption while maintaining performance. In order to prove this thesis we developed a couple of software prototypes to perform the data analysis. Using real-world VDM data this talk will demonstrate how to evaluate and visualise transceiver efficiency in terms of Watts, uncovering practical insights for engineers aiming to design or operate greener, more efficient optical networks and finally save energy.
Made by FLEXOPTIX Research - Gerhard and Thomas.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/NRBPX9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78665-eng-Understanding_and_optimising_transceiver_efficiency_using_internal_metrics_for_improved_power_savings_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 14:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78665-eng-Understanding_and_optimising_transceiver_efficiency_using_internal_metrics_for_improved_power_savings_mp3.mp3?1762793170</guid>
      <dc:identifier>64835dc7-8865-59e8-99cd-ee976ae612c7</dc:identifier>
      <dc:date>2025-11-10T14:30:00+01:00</dc:date>
      <itunes:author>Dr. Gerhard Stein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78665, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>In high-performance optical communication systems transceiver health and efficiency are critical to network reliability and energy consumption. This presentation explores the powerful capabilities of Versatile Diagnostics Monitoring (VDM) features found in modern optical transceivers (beyond the speed of 100G) with a particular focus on the Thermoelectric Cooler (TEC) current metrics. By analysing TEC current alongside temperature and cable length data we should be able to identify the optimal operating conditions that will minimise power consumption while maintaining performance. In order to prove this thesis we developed a couple of software prototypes to perform the data analysis. Using real-world VDM data this talk will demonstrate how to evaluate and visualise transceiver efficiency in terms of Watts, uncovering practical insights for engineers aiming to design or operate greener, more efficient optical networks and finally save energy.
Made by FLEXOPTIX Research - Gerhard and Thomas.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/NRBPX9/
</itunes:summary>
      <itunes:duration>00:27:08</itunes:duration>
    </item>
    <item>
      <title>Newcommer Session (denog17)</title>
      <link>https://media.ccc.de/v/denog17-81766-newcommer-session</link>
      <description>Welcome to your first DENOG conference. In this session, we will guide you through the community, the event and everything DENOG!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KFLJDB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81766-eng-Newcommer_Session_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 09:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-81766-eng-Newcommer_Session_mp3.mp3?1762791838</guid>
      <dc:identifier>92d25f5d-c205-5312-ae16-48c0793103e1</dc:identifier>
      <dc:date>2025-11-10T09:30:00+01:00</dc:date>
      <itunes:author>Patrick Bussmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81766, 2025, denog17, Saal B, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Welcome to your first DENOG conference. In this session, we will guide you through the community, the event and everything DENOG!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/KFLJDB/
</itunes:summary>
      <itunes:duration>00:15:24</itunes:duration>
    </item>
    <item>
      <title>QoE Matters – How Application-Level Monitoring Pinpoints Network Issues (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78774-qoe-matters-how-application-level-monitoring-pinpoints-network-issues</link>
      <description>Network operations engineers maintain the backbone of our digital experiences, ensuring robust connectivity and managing complex routing. Yet, even with great network health, where are the current limits of today’s routing technology? What does it mean when your manager calls you and says “Our customers can’t watch Netflix!”? Can we measure how the end users experience the high variety of OTT-services, beyond classical speedtests? In this talk, we will investigate real-world scenarios where network issues, even seemingly minor ones, impacted video QoE. We&#39;ll demonstrate how solutions to these problems often go miles beyond classic NOC-room resolutions, requiring a deeper understanding of streaming protocols, user-centric performance, and QoE. Drawing on insights from standardized QoE metrics, we&#39;ll demonstrate how understanding the user&#39;s perception of video quality provides a critical new layer of visibility. This talk aims to equip network engineers with insights to proactively diagnose and address the hidden causes of poor customer video experience.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/WJ8JGT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78774-eng-QoE_Matters_-_How_Application-Level_Monitoring_Pinpoints_Network_Issues_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 11:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78774-eng-QoE_Matters_-_How_Application-Level_Monitoring_Pinpoints_Network_Issues_mp3.mp3?1762792150</guid>
      <dc:identifier>1b82ed1c-4392-54ff-9727-3e1fe874a7d0</dc:identifier>
      <dc:date>2025-11-10T11:00:00+01:00</dc:date>
      <itunes:author>Alexander Martin Dethof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78774, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Network operations engineers maintain the backbone of our digital experiences, ensuring robust connectivity and managing complex routing. Yet, even with great network health, where are the current limits of today’s routing technology? What does it mean when your manager calls you and says “Our customers can’t watch Netflix!”? Can we measure how the end users experience the high variety of OTT-services, beyond classical speedtests? In this talk, we will investigate real-world scenarios where network issues, even seemingly minor ones, impacted video QoE. We&#39;ll demonstrate how solutions to these problems often go miles beyond classic NOC-room resolutions, requiring a deeper understanding of streaming protocols, user-centric performance, and QoE. Drawing on insights from standardized QoE metrics, we&#39;ll demonstrate how understanding the user&#39;s perception of video quality provides a critical new layer of visibility. This talk aims to equip network engineers with insights to proactively diagnose and address the hidden causes of poor customer video experience.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/WJ8JGT/
</itunes:summary>
      <itunes:duration>00:24:56</itunes:duration>
    </item>
    <item>
      <title>Th3 Flock of Bird s (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78857-th3-flock-of-bird-s</link>
      <description>As Bird is evolving over the years and we now have Bird version 3 available at our fingertips, maybe we should know the capabilities of it and what performance we can expect from it.

Get some numbers in comparison with other routing stacks.
Let&#39;s take a quick look on the shiny new feathers Bird prepared for us.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/XRVTP3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78857-eng-Th3_Flock_of_Bird_s_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 15:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78857-eng-Th3_Flock_of_Bird_s_mp3.mp3?1762793893</guid>
      <dc:identifier>ea9a64a0-e757-545d-b8e6-ec81b3524ee7</dc:identifier>
      <dc:date>2025-11-10T15:20:00+01:00</dc:date>
      <itunes:author>Marcel Fest</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78857, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>As Bird is evolving over the years and we now have Bird version 3 available at our fingertips, maybe we should know the capabilities of it and what performance we can expect from it.

Get some numbers in comparison with other routing stacks.
Let&#39;s take a quick look on the shiny new feathers Bird prepared for us.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/XRVTP3/
</itunes:summary>
      <itunes:duration>00:07:59</itunes:duration>
    </item>
    <item>
      <title>EVPN for the rest of us – what happens when software people try to use EVPN (denog17)</title>
      <link>https://media.ccc.de/v/denog17-78820-evpn-for-the-rest-of-us-what-happens-when-software-people-try-to-use-evpn</link>
      <description>Last year we migrated our datacentre networks from a flat layer 2-based architecture to EVPN-VXLAN. As an organisation whose primary technical background is in software, a network project of this complexity has been a journey into new and uncharted territory.

Our previous network design had been showing signs of reaching its limits for several years, so in late 2023 we started designing a replacement based on EVPN-VXLAN, terminated directly on our Linux hypervisors. After not quite nine months of development the project culminated in an intensive week-long migration in our production datacentre – with zero downtime for our customers.

In this talk I&#39;ll explore our experiences developing and operating an EVPN-based network in production coming from a software background, including debugging tales from the lab and some of our more peculiar technical decisions, as well as the unexpected surprises along the way and ongoing pain points we&#39;re still dealing with a year down the line. What *does* happen when software people try to use EVPN anyway?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/BWHD38/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78820-eng-EVPN_for_the_rest_of_us_-_what_happens_when_software_people_try_to_use_EVPN_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Mon, 10 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/denog/denog17/mp3/denog17-78820-eng-EVPN_for_the_rest_of_us_-_what_happens_when_software_people_try_to_use_EVPN_mp3.mp3?1762792645</guid>
      <dc:identifier>f1e572e4-bd44-53d3-a940-5d35597d8e44</dc:identifier>
      <dc:date>2025-11-10T14:00:00+01:00</dc:date>
      <itunes:author>Molly Miller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78820, 2025, denog17, Saal A, denog17-eng, Day 2</itunes:keywords>
      <itunes:summary>Last year we migrated our datacentre networks from a flat layer 2-based architecture to EVPN-VXLAN. As an organisation whose primary technical background is in software, a network project of this complexity has been a journey into new and uncharted territory.

Our previous network design had been showing signs of reaching its limits for several years, so in late 2023 we started designing a replacement based on EVPN-VXLAN, terminated directly on our Linux hypervisors. After not quite nine months of development the project culminated in an intensive week-long migration in our production datacentre – with zero downtime for our customers.

In this talk I&#39;ll explore our experiences developing and operating an EVPN-based network in production coming from a software background, including debugging tales from the lab and some of our more peculiar technical decisions, as well as the unexpected surprises along the way and ongoing pain points we&#39;re still dealing with a year down the line. What *does* happen when software people try to use EVPN anyway?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://pretalx.com/denog17/talk/BWHD38/
</itunes:summary>
      <itunes:duration>00:21:56</itunes:duration>
    </item>
    <item>
      <title>Gute Sache, falsche Plattform? NGO im Dilemma der sozialen Medien (dgna)</title>
      <link>https://media.ccc.de/v/dgna-56470-gute-sache-falsche-plattform</link>
      <description>Social Media geniesst keinen guten Ruf. Reisserische Posts erhalten mehr Reichweite als fundierte Meinungen, polarisierende Inhalte werden gefördert und die Macht darüber, was wir zu sehen bekommen, liegt in den Händen von Tech-Milliardären. Dennoch ist es für Vereine und Organisationen fast unmöglich, ihre Community zu pflegen und ihre Botschaften zu verbreiten, ohne auf Social Media präsent zu sein. Doch wie macht man das, ohne seine eigenen ethischen Grundwerte zu verraten? Und bräuchte es mehr Leitplanken für Plattformen oder deren Nutzer:innen?

Am Netzpolitischen Abend vom Donnerstag, 23. Oktober 2025 diskutieren wir diese Fragen im Lichtspiel in Bern. Als Gäste eingeladen sind Sophie Fürst, Geschäftsleiterin und Campagnerin bei der Stiftung für direkte Demokratie, Alessandro Iacono, Digital-Campagner bei digital/organizing sowie die Co-Geschäftsleitung der Digitalen Gesellschaft, Rahel Estermann und Erik Schönenberger.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-social-media/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgna/mp3/import-56470-deu-Gute_Sache_falsche_Plattform_NGO_im_Dilemma_der_sozialen_Medien_mp3.mp3"
        length="68157440"
        type="audio/mpeg"/>
      <pubDate>Thu, 23 Oct 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgna/mp3/import-56470-deu-Gute_Sache_falsche_Plattform_NGO_im_Dilemma_der_sozialen_Medien_mp3.mp3?1762628652</guid>
      <dc:identifier>a4afc041-4a14-47d8-a162-4337517bff6e</dc:identifier>
      <dc:date>2025-10-23T21:00:00+02:00</dc:date>
      <itunes:author>Sophie Fürst, Alessandro Iacono, Rahel Estermann, Erik Schönenberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56470, 2025, dgna, Lichtspiel / Kinemathek, dgna-deu</itunes:keywords>
      <itunes:summary>Social Media geniesst keinen guten Ruf. Reisserische Posts erhalten mehr Reichweite als fundierte Meinungen, polarisierende Inhalte werden gefördert und die Macht darüber, was wir zu sehen bekommen, liegt in den Händen von Tech-Milliardären. Dennoch ist es für Vereine und Organisationen fast unmöglich, ihre Community zu pflegen und ihre Botschaften zu verbreiten, ohne auf Social Media präsent zu sein. Doch wie macht man das, ohne seine eigenen ethischen Grundwerte zu verraten? Und bräuchte es mehr Leitplanken für Plattformen oder deren Nutzer:innen?

Am Netzpolitischen Abend vom Donnerstag, 23. Oktober 2025 diskutieren wir diese Fragen im Lichtspiel in Bern. Als Gäste eingeladen sind Sophie Fürst, Geschäftsleiterin und Campagnerin bei der Stiftung für direkte Demokratie, Alessandro Iacono, Digital-Campagner bei digital/organizing sowie die Co-Geschäftsleitung der Digitalen Gesellschaft, Rahel Estermann und Erik Schönenberger.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-social-media/
</itunes:summary>
      <itunes:duration>01:11:05</itunes:duration>
    </item>
    <item>
      <title>Gitarre aus dem 3D-Drucker (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-7-gitarre-aus-dem-3d-drucker</link>
      <description>Kleiner Bericht über Auslegung einer Gitarre, Konstruktion mit OpenScad und 3D-Druck.

Ich wollte Gitarre lernen und sehen wie eine Gitarre funktioniert. 
Ich hatte Spaß am Konstruieren und am 3D-Druck. Herausgekommen ist eine funktionsfähige Cigar-Box-Guitar, gedruckt mit PLA.  
Leider kann ich aber immer noch nicht Gitarre spielen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/3WWHVR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-7-deu-Gitarre_aus_dem_3D-Drucker_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 12:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-7-deu-Gitarre_aus_dem_3D-Drucker_mp3.mp3?1762541628</guid>
      <dc:identifier>c156e5c5-3d44-54d6-af08-caee5da185b1</dc:identifier>
      <dc:date>2025-09-21T12:05:00+02:00</dc:date>
      <itunes:author>mancas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2025, megakc25, Freizeit &amp; Unterhaltung, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Kleiner Bericht über Auslegung einer Gitarre, Konstruktion mit OpenScad und 3D-Druck.

Ich wollte Gitarre lernen und sehen wie eine Gitarre funktioniert. 
Ich hatte Spaß am Konstruieren und am 3D-Druck. Herausgekommen ist eine funktionsfähige Cigar-Box-Guitar, gedruckt mit PLA.  
Leider kann ich aber immer noch nicht Gitarre spielen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/3WWHVR/
</itunes:summary>
      <itunes:duration>00:13:20</itunes:duration>
    </item>
    <item>
      <title>Wir digitalisieren uns ein Horrorzelt (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-18-wir-digitalisieren-uns-ein-horrorzelt</link>
      <description>Wir digitalisieren uns ein Horrorzelt – Hackers meet Erschreckers

Was passiert, wenn man Nerds, Maker und Hacker auf ein Gruselkabinett loslässt? Heraus kommt ein spektakuläres Horrorzelt mit digitalem Herzschlag – gebaut mit ausgemusterten Thin Clients, Open-Source-Software und jeder Menge Bastelleidenschaft. In unserem Vortrag berichten MaNa, Tmmy und Lukas von ihrem Low-Budget-Projekt mit hohem Anspruch: synchrones Audio, Nebelmaschinen, Lichtschranken und LED-Shows – alles vernetzt, triggerbar und modular. Wie bringt man Effekte per UDP zum Laufen, wenn nichts kosten darf? Was macht man, wenn Pakete verschwinden? Und was hat ein ESP mit dem Schrecken zu tun? Kommt vorbei und erlebt, wie aus „ihr denkt euch einen Effekt aus, und wir bringen das zum Laufen“ Realität wurde – inklusive Chaos, Learnings und jeder Menge Lacher.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/DNZQQV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-18-deu-Wir_digitalisieren_uns_ein_Horrorzelt_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-18-deu-Wir_digitalisieren_uns_ein_Horrorzelt_mp3.mp3?1762532423</guid>
      <dc:identifier>a26debf7-0cf8-5596-a449-64e6173fc5e1</dc:identifier>
      <dc:date>2025-09-20T15:45:00+02:00</dc:date>
      <itunes:author>MaNa, tmmy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2025, megakc25, Freizeit &amp; Unterhaltung, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir digitalisieren uns ein Horrorzelt – Hackers meet Erschreckers

Was passiert, wenn man Nerds, Maker und Hacker auf ein Gruselkabinett loslässt? Heraus kommt ein spektakuläres Horrorzelt mit digitalem Herzschlag – gebaut mit ausgemusterten Thin Clients, Open-Source-Software und jeder Menge Bastelleidenschaft. In unserem Vortrag berichten MaNa, Tmmy und Lukas von ihrem Low-Budget-Projekt mit hohem Anspruch: synchrones Audio, Nebelmaschinen, Lichtschranken und LED-Shows – alles vernetzt, triggerbar und modular. Wie bringt man Effekte per UDP zum Laufen, wenn nichts kosten darf? Was macht man, wenn Pakete verschwinden? Und was hat ein ESP mit dem Schrecken zu tun? Kommt vorbei und erlebt, wie aus „ihr denkt euch einen Effekt aus, und wir bringen das zum Laufen“ Realität wurde – inklusive Chaos, Learnings und jeder Menge Lacher.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/DNZQQV/
</itunes:summary>
      <itunes:duration>00:43:31</itunes:duration>
    </item>
    <item>
      <title>Begeisterung weiter teilen: Closing und Infrastructure Review (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-23-begeisterung-weiter-teilen-closing-und-infrastructure-review</link>
      <description>Auch das Mega-Knowledgecamp 2025 geht einmal zu Ende.  
Wir schauen gemeinsam auf zwei bunte Tage zurück und nutzen die Gelegenheit auch, um einen Blick auf die extra für das Event aufgebaute Infrastruktur zu werfen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/AGU9YR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-23-deu-Begeisterung_weiter_teilen_Closing_und_Infrastructure_Review_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 15:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-23-deu-Begeisterung_weiter_teilen_Closing_und_Infrastructure_Review_mp3.mp3?1762545598</guid>
      <dc:identifier>8bff30db-5d42-57c9-b10c-5337dadeb85c</dc:identifier>
      <dc:date>2025-09-21T15:25:00+02:00</dc:date>
      <itunes:author>Marvin 1, Marvin 2</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>23, 2025, megakc25, Meta, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Auch das Mega-Knowledgecamp 2025 geht einmal zu Ende.  
Wir schauen gemeinsam auf zwei bunte Tage zurück und nutzen die Gelegenheit auch, um einen Blick auf die extra für das Event aufgebaute Infrastruktur zu werfen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/AGU9YR/
</itunes:summary>
      <itunes:duration>00:07:34</itunes:duration>
    </item>
    <item>
      <title>Begeisterung teilen: Eröffnungszeremonie (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-1-begeisterung-teilen-eroffnungszeremonie</link>
      <description>Gemeinsam starten wir in das erste Mega-Knowledgecamp

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/NLH8ZN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-1-deu-Begeisterung_teilen_Eroeffnungszeremonie_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-1-deu-Begeisterung_teilen_Eroeffnungszeremonie_mp3.mp3?1762527386</guid>
      <dc:identifier>11858684-5f38-5815-818d-d838cb8fd0f8</dc:identifier>
      <dc:date>2025-09-20T12:15:00+02:00</dc:date>
      <itunes:author>Marvin 1, Marvin 2</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, megakc25, Meta, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Gemeinsam starten wir in das erste Mega-Knowledgecamp

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/NLH8ZN/
</itunes:summary>
      <itunes:duration>00:08:12</itunes:duration>
    </item>
    <item>
      <title>Eine Stimme bei der Landtagswahl, aber zwei beim Bundestag? - Wahlrecht erklärt (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-33-eine-stimme-bei-der-landtagswahl-aber-zwei-beim-bundestag-wahlrecht-erklart</link>
      <description>Das Bundestagswahlrecht haben früher schon nicht alle verstanden. Dann wurden mehrere Probleme behoben, was es aber weiter verkompliziert hat. Auch ab 2026 gelten wieder neue Regelungen. 

Das lokale, saarländische Landtagswahlrecht ist ein Kuriosum, das man sich mal im Vergleich mit anschauen kann.

Abschließend geht es noch um die Aufteilung von Listenplätzen auf Sitze

Wir fangen beim Wahlrecht erst in diesem Jahrtausend an. Ältere Syteme muss man für das aktuell geltende System nicht kennen. (Hoffentlich) Alle in dieser Kurzbeschreibung auftretenden Begriffe wie &quot;Überhangmandate&quot;, &quot;Ausgleichsmandate&quot; etc. werden im Vortrag erklärt.

Das Wahlrecht vor 2012 hatte mehrere Probleme, darunter Überhangmandate, die durch Ausgleichsmandate behoben werden sollten. Das hat den Bundestag vergrößert und hätte ihn bis ins unendliche aufblähen können, also wurde das wiederum gedeckelt. Das führt zum aktuellen Wahlsystem, bei dem man eine Wahl gewinnen und trotzdem leer ausgehen kann.

Beim Landtag des Saarlandes wiederum hat man eine Stimme, keine Direktkandidaten, aber 2 Listen und weiß nicht, von welcher Liste am Ende jemand reinkommt, Das kann man sich ruhig auch mal anschauen.

Wenn dann noch Zeit ist, sage ich noch was zur konkreten Zuteilung von Listenplätzen auf Sitze.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/9KB3QA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-33-deu-Eine_Stimme_bei_der_Landtagswahl_aber_zwei_beim_Bundestag_-_Wahlrecht_erklaert_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-33-deu-Eine_Stimme_bei_der_Landtagswahl_aber_zwei_beim_Bundestag_-_Wahlrecht_erklaert_mp3.mp3?1762544669</guid>
      <dc:identifier>512851da-7e01-5e3e-8ee5-b8f22abb93b6</dc:identifier>
      <dc:date>2025-09-21T14:15:00+02:00</dc:date>
      <itunes:author>gobold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>33, 2025, megakc25, Forschung und Wissenschaft, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Das Bundestagswahlrecht haben früher schon nicht alle verstanden. Dann wurden mehrere Probleme behoben, was es aber weiter verkompliziert hat. Auch ab 2026 gelten wieder neue Regelungen. 

Das lokale, saarländische Landtagswahlrecht ist ein Kuriosum, das man sich mal im Vergleich mit anschauen kann.

Abschließend geht es noch um die Aufteilung von Listenplätzen auf Sitze

Wir fangen beim Wahlrecht erst in diesem Jahrtausend an. Ältere Syteme muss man für das aktuell geltende System nicht kennen. (Hoffentlich) Alle in dieser Kurzbeschreibung auftretenden Begriffe wie &quot;Überhangmandate&quot;, &quot;Ausgleichsmandate&quot; etc. werden im Vortrag erklärt.

Das Wahlrecht vor 2012 hatte mehrere Probleme, darunter Überhangmandate, die durch Ausgleichsmandate behoben werden sollten. Das hat den Bundestag vergrößert und hätte ihn bis ins unendliche aufblähen können, also wurde das wiederum gedeckelt. Das führt zum aktuellen Wahlsystem, bei dem man eine Wahl gewinnen und trotzdem leer ausgehen kann.

Beim Landtag des Saarlandes wiederum hat man eine Stimme, keine Direktkandidaten, aber 2 Listen und weiß nicht, von welcher Liste am Ende jemand reinkommt, Das kann man sich ruhig auch mal anschauen.

Wenn dann noch Zeit ist, sage ich noch was zur konkreten Zuteilung von Listenplätzen auf Sitze.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/9KB3QA/
</itunes:summary>
      <itunes:duration>00:43:10</itunes:duration>
    </item>
    <item>
      <title>Der Integrale Taktfahrplan (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-32-der-integrale-taktfahrplan</link>
      <description>Das Thema &quot;Pünktlichkeit und Zuverlässigkeit des ÖPNV&quot; ist in aller Munde. Wir reden vom &quot;Deutschlandtakt&quot;, preisen das &quot;Schweizer Vorbild&quot; und wünschen uns aus verkehrs- klima- und stadtentwicklungstechnischen Gründen einen &quot;ÖPNV aus einem Guss&quot;. Aber wie funktioniert das und wie kommen wir dahin? Der &quot;Integrale Taktfahrplan&quot; (ITF) ist ein einfaches mathematisches Modell zur Optimierung von Fahrplanangeboten in komplexen Netzen. Vielfach werden seine Regeln teilweise schon heute unter Begriffen wie &quot;Rendezvous-Prinzip&quot; angewandt. Dies geschieht jedoch teilweise unbewusst. Für ein gesamthaftes Gelingen ist allerdings ein &quot;flächendeckendes&quot; Bewusstsein bei allen Verkehrsbetreibern erforderlich. Eine gewisse Komplexität ergibt sich aus der Beachtung vielfältiger Randbedingungen.

Der Vortrag befasst sich zunächst mit der Frage &quot;Was ist ein Integraler Taktfahrplan&quot; (ITF). Nach einem kurzen Rückblick auf die Entstehungsgeschichte werden die Wesensmerkmale beschrieben und anhand von Anwendungsbeispielen erläutert. Einen besonderen Raum nimmt die Beschreibung der Randbedingungen ein, die bei der Anwendung zu beachten sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/VRHCYF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-32-deu-Der_Integrale_Taktfahrplan_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-32-deu-Der_Integrale_Taktfahrplan_mp3.mp3?1762539665</guid>
      <dc:identifier>4cd1c2a5-d48e-5be9-957c-bb246cb2679b</dc:identifier>
      <dc:date>2025-09-20T19:00:00+02:00</dc:date>
      <itunes:author>Alexander Lill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>32, 2025, megakc25, Forschung und Wissenschaft, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Das Thema &quot;Pünktlichkeit und Zuverlässigkeit des ÖPNV&quot; ist in aller Munde. Wir reden vom &quot;Deutschlandtakt&quot;, preisen das &quot;Schweizer Vorbild&quot; und wünschen uns aus verkehrs- klima- und stadtentwicklungstechnischen Gründen einen &quot;ÖPNV aus einem Guss&quot;. Aber wie funktioniert das und wie kommen wir dahin? Der &quot;Integrale Taktfahrplan&quot; (ITF) ist ein einfaches mathematisches Modell zur Optimierung von Fahrplanangeboten in komplexen Netzen. Vielfach werden seine Regeln teilweise schon heute unter Begriffen wie &quot;Rendezvous-Prinzip&quot; angewandt. Dies geschieht jedoch teilweise unbewusst. Für ein gesamthaftes Gelingen ist allerdings ein &quot;flächendeckendes&quot; Bewusstsein bei allen Verkehrsbetreibern erforderlich. Eine gewisse Komplexität ergibt sich aus der Beachtung vielfältiger Randbedingungen.

Der Vortrag befasst sich zunächst mit der Frage &quot;Was ist ein Integraler Taktfahrplan&quot; (ITF). Nach einem kurzen Rückblick auf die Entstehungsgeschichte werden die Wesensmerkmale beschrieben und anhand von Anwendungsbeispielen erläutert. Einen besonderen Raum nimmt die Beschreibung der Randbedingungen ein, die bei der Anwendung zu beachten sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/VRHCYF/
</itunes:summary>
      <itunes:duration>00:55:33</itunes:duration>
    </item>
    <item>
      <title>How to print European train timetables on a (very long) receipt (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-4-how-to-print-european-train-timetables-on-a-very-long-receipt</link>
      <description>&quot;Psst, hey kid, want some timetable receipts to watch trains go by?&quot; Transit data is fun, and so are receipt printers! In this talk, I&#39;ll be talking about the *ahem* unified and *ahem* standardized datasets in the EU, and the processing headaches that come with printing train sights on a receipt! Surely it can&#39;t be *that* cursed, right?

Seeing trains is great - Knowing when they (supposedly) come is even better. 

This talk will be about the following points I encountered on my journey of processing this transit data:
- Context about EU transit data regulations
- GTFS vs NeTEx: Why? Huh? Who? What?
- How GTFS works
- Sources of GTFS data
- How to extract sights at a point from a timetable
- Highlights of data processing issues
- Getting sights on receipts!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/BWHCFW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-4-eng-How_to_print_European_train_timetables_on_a_very_long_receipt_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-4-eng-How_to_print_European_train_timetables_on_a_very_long_receipt_mp3.mp3?1762531797</guid>
      <dc:identifier>ffc66cbd-2998-5778-b555-6152e65e6e8e</dc:identifier>
      <dc:date>2025-09-20T13:00:00+02:00</dc:date>
      <itunes:author>Romane</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, megakc25, Chaos, Hörsaal, megakc25-eng, Day 1</itunes:keywords>
      <itunes:summary>&quot;Psst, hey kid, want some timetable receipts to watch trains go by?&quot; Transit data is fun, and so are receipt printers! In this talk, I&#39;ll be talking about the *ahem* unified and *ahem* standardized datasets in the EU, and the processing headaches that come with printing train sights on a receipt! Surely it can&#39;t be *that* cursed, right?

Seeing trains is great - Knowing when they (supposedly) come is even better. 

This talk will be about the following points I encountered on my journey of processing this transit data:
- Context about EU transit data regulations
- GTFS vs NeTEx: Why? Huh? Who? What?
- How GTFS works
- Sources of GTFS data
- How to extract sights at a point from a timetable
- Highlights of data processing issues
- Getting sights on receipts!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/BWHCFW/
</itunes:summary>
      <itunes:duration>00:38:05</itunes:duration>
    </item>
    <item>
      <title>Datenschutzfreundliche Telemetrie mit Multi-Party Computation (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-15-datenschutzfreundliche-telemetrie-mit-multi-party-computation</link>
      <description>Dank Kryptographie muss Datenverarbeitung nicht immer ein Privatsphärerisiko sein.
Wir schauen uns an, wie Techniken wie Multi-Party Computation funktionieren und in der Praxis unter anderem für Statistiken und datenschutzfreundliche Telemetrie verwendet werden.

Datenschutzfreundliche Telemetrie klingt wie ein Widerspruch, denn in der Praxis bedeuten Telemetrie, Statistiken und allgemein gesammelte Daten fast immer ein Risiko für die Privatsphäre.
Um dies zu verhindern, ist es essentiell, sparsam mit Daten umzugehen und deren Sammlung - wo immer möglich - zu vermeiden.
Für den Traum von einer datenschutzfreundlichen Welt reicht aber der Grundsatz der Datensparsamkeit allein nicht, denn es gibt Anwendungsfälle, in denen die Datenverarbeitung unvermeidbar ist.

In meinem Vortrag gebe ich eine einfache Einführung in kryptografische Techniken wie Multi-Party Computation, die genau das ermöglichen: Berechnungen auf Daten, ohne dass ein einzelner Server darauf Zugriff hat, sowie Kontrolle darüber, wer welche Informationen erhält. 
Wir schauen uns an, wie das in der Praxis funktioniert und wie wir solche Techniken einsetzen können, unter anderem am Beispiel der datenschutzfreundlich(er)en Telemetrie von Firefox.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/FWKGFG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-15-deu-Datenschutzfreundliche_Telemetrie_mit_Multi-Party_Computation_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 12:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-15-deu-Datenschutzfreundliche_Telemetrie_mit_Multi-Party_Computation_mp3.mp3?1762541873</guid>
      <dc:identifier>d5062c9b-2ea4-5339-a091-1299a5a9125f</dc:identifier>
      <dc:date>2025-09-21T12:50:00+02:00</dc:date>
      <itunes:author>Oli</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15, 2025, megakc25, Chaos, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Dank Kryptographie muss Datenverarbeitung nicht immer ein Privatsphärerisiko sein.
Wir schauen uns an, wie Techniken wie Multi-Party Computation funktionieren und in der Praxis unter anderem für Statistiken und datenschutzfreundliche Telemetrie verwendet werden.

Datenschutzfreundliche Telemetrie klingt wie ein Widerspruch, denn in der Praxis bedeuten Telemetrie, Statistiken und allgemein gesammelte Daten fast immer ein Risiko für die Privatsphäre.
Um dies zu verhindern, ist es essentiell, sparsam mit Daten umzugehen und deren Sammlung - wo immer möglich - zu vermeiden.
Für den Traum von einer datenschutzfreundlichen Welt reicht aber der Grundsatz der Datensparsamkeit allein nicht, denn es gibt Anwendungsfälle, in denen die Datenverarbeitung unvermeidbar ist.

In meinem Vortrag gebe ich eine einfache Einführung in kryptografische Techniken wie Multi-Party Computation, die genau das ermöglichen: Berechnungen auf Daten, ohne dass ein einzelner Server darauf Zugriff hat, sowie Kontrolle darüber, wer welche Informationen erhält. 
Wir schauen uns an, wie das in der Praxis funktioniert und wie wir solche Techniken einsetzen können, unter anderem am Beispiel der datenschutzfreundlich(er)en Telemetrie von Firefox.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/FWKGFG/
</itunes:summary>
      <itunes:duration>00:32:00</itunes:duration>
    </item>
    <item>
      <title>Einblicke in den Alltag eines Rettungssanitäters (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-2-einblicke-in-den-alltag-eines-rettungssanitaters</link>
      <description>Alltag im Rettungsdienst: Patienten, Kliniken, Ressourcen und deren Grenzen.  
Ein langjähriger Rettungssanitäter berichtet aus seinem Arbeitsalltag und macht auf Missstände und Belastungen, aber auch die schönen Aspekte seiner Tätigkeit aufmerksam.

Werft einen Blick in die alltägliche Welt des Rettungsdienstes! 

Wir beginnen mit einer kurzen Zeitreise zur Entstehung des Rettungswesens und dessen Struktur im Saarland. 

Wir beleuchten die verschiedenen Rettungsfahrzeuge und deren Aufgaben, bevor wir uns der Frage widmen:

„Wer kommt, wenn der Notruf eingeht?“ 

Lernt die Fachkräfte kennen, die in kritischen Momenten zur Stelle sind. 

Ein typischer Tag im Rettungsdienst ist oft ein Mix aus frustrierenden Einsätzen und Geschichten, die zum Schmunzeln anregen. Wir gehen kurz auf die Sicht der Bevölkerung ein und erklären Möglichkeiten und Grenzen des Rettungsdienstes.

Abgerundet wird der Vortrag mit einem interaktiven Workshop „Zweite Hilfe“, bei dem euch praktische Tipps für Notfälle zuhause erwarten. 

Freut euch auf einen unterhaltsamen und informativen Einblick in den Alltag des Rettungsdienstes!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/WEBHAU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-2-deu-Einblicke_in_den_Alltag_eines_Rettungssanitaeters_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 18:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-2-deu-Einblicke_in_den_Alltag_eines_Rettungssanitaeters_mp3.mp3?1762537639</guid>
      <dc:identifier>f796e960-ad66-5727-8d6c-7bd346709840</dc:identifier>
      <dc:date>2025-09-20T18:05:00+02:00</dc:date>
      <itunes:author>Luuuca</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, megakc25, Forschung und Wissenschaft, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Alltag im Rettungsdienst: Patienten, Kliniken, Ressourcen und deren Grenzen.  
Ein langjähriger Rettungssanitäter berichtet aus seinem Arbeitsalltag und macht auf Missstände und Belastungen, aber auch die schönen Aspekte seiner Tätigkeit aufmerksam.

Werft einen Blick in die alltägliche Welt des Rettungsdienstes! 

Wir beginnen mit einer kurzen Zeitreise zur Entstehung des Rettungswesens und dessen Struktur im Saarland. 

Wir beleuchten die verschiedenen Rettungsfahrzeuge und deren Aufgaben, bevor wir uns der Frage widmen:

„Wer kommt, wenn der Notruf eingeht?“ 

Lernt die Fachkräfte kennen, die in kritischen Momenten zur Stelle sind. 

Ein typischer Tag im Rettungsdienst ist oft ein Mix aus frustrierenden Einsätzen und Geschichten, die zum Schmunzeln anregen. Wir gehen kurz auf die Sicht der Bevölkerung ein und erklären Möglichkeiten und Grenzen des Rettungsdienstes.

Abgerundet wird der Vortrag mit einem interaktiven Workshop „Zweite Hilfe“, bei dem euch praktische Tipps für Notfälle zuhause erwarten. 

Freut euch auf einen unterhaltsamen und informativen Einblick in den Alltag des Rettungsdienstes!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/WEBHAU/
</itunes:summary>
      <itunes:duration>00:52:31</itunes:duration>
    </item>
    <item>
      <title>Orientation vs Support, rotate your 3D prints! (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-30-orientation-vs-support-rotate-your-3d-prints</link>
      <description>Jeder der neu in das Thema 3D-Druck einsteigt kennt das Problem: Wie drehe ich mein Modell sodass ich möglichst wenig / kein Stützmaterial brauche? Aber ist das immer die beste Lösung? Und was mache ich wenn mein Modell Stabil sein soll? - Introtalk

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/TTNTBV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-30-deu-Orientation_vs_Support_rotate_your_3D_prints_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-30-deu-Orientation_vs_Support_rotate_your_3D_prints_mp3.mp3?1762544370</guid>
      <dc:identifier>023f0ded-015b-5480-9f1b-eceb91927741</dc:identifier>
      <dc:date>2025-09-21T13:45:00+02:00</dc:date>
      <itunes:author>MaNa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2025, megakc25, Freizeit &amp; Unterhaltung, Hörsaal, megakc25-deu, Day 2</itunes:keywords>
      <itunes:summary>Jeder der neu in das Thema 3D-Druck einsteigt kennt das Problem: Wie drehe ich mein Modell sodass ich möglichst wenig / kein Stützmaterial brauche? Aber ist das immer die beste Lösung? Und was mache ich wenn mein Modell Stabil sein soll? - Introtalk

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/TTNTBV/
</itunes:summary>
      <itunes:duration>00:14:57</itunes:duration>
    </item>
    <item>
      <title>A Train Ride Through Evolution (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-12-a-train-ride-through-evolution</link>
      <description>It is 4 billion years BCE and Life has just emerged: All aboard! We will tour across the whole Tree of Life and stop at the most exciting stations of evolution. Get your steaming bowl of primordial soup in the dining car now.

Recommended for anyone interested in evolution. No prior knowledge is necessary. Content note: Contains dinosaurs.

---

*Originaltitel:*  
***Mit der Eisenbahn durch die Evolution***

*Es ist 4 Milliarden Jahre vor unserer Zeit und das Leben ist gerade entstanden. Alles einsteigen! Die EvolutionEisenbahn Richtung Gegenwart fährt gleich ab. Wir werden einmal komplett den Stammbaum des Lebens durchqueren und dabei an den spannendsten Stationen der Evolution Halt machen. Ein dampfender Teller Ursuppe ist ab jetzt im Bordbistro erhältlich. Nächster Halt: Der wichtigste Meilenstein in der Geschichte des Lebens.*

*Empfohlen für alle, die sich für Evolution interessieren. Vorkenntnisse sind keine nötig. Content Note: Enthält Dinosaurier*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/KWCF3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-12-eng-A_Train_Ride_Through_Evolution_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-12-eng-A_Train_Ride_Through_Evolution_mp3.mp3?1762536696</guid>
      <dc:identifier>e607d205-1b2e-5d73-882a-6c46b1b6b0f3</dc:identifier>
      <dc:date>2025-09-20T17:00:00+02:00</dc:date>
      <itunes:author>Sebastian Markert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2025, megakc25, Forschung und Wissenschaft, Hörsaal, megakc25-eng, Day 1</itunes:keywords>
      <itunes:summary>It is 4 billion years BCE and Life has just emerged: All aboard! We will tour across the whole Tree of Life and stop at the most exciting stations of evolution. Get your steaming bowl of primordial soup in the dining car now.

Recommended for anyone interested in evolution. No prior knowledge is necessary. Content note: Contains dinosaurs.

---

*Originaltitel:*  
***Mit der Eisenbahn durch die Evolution***

*Es ist 4 Milliarden Jahre vor unserer Zeit und das Leben ist gerade entstanden. Alles einsteigen! Die EvolutionEisenbahn Richtung Gegenwart fährt gleich ab. Wir werden einmal komplett den Stammbaum des Lebens durchqueren und dabei an den spannendsten Stationen der Evolution Halt machen. Ein dampfender Teller Ursuppe ist ab jetzt im Bordbistro erhältlich. Nächster Halt: Der wichtigste Meilenstein in der Geschichte des Lebens.*

*Empfohlen für alle, die sich für Evolution interessieren. Vorkenntnisse sind keine nötig. Content Note: Enthält Dinosaurier*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/KWCF3B/
</itunes:summary>
      <itunes:duration>00:48:51</itunes:duration>
    </item>
    <item>
      <title>Der Junge muss in die frische Luft (1+2) (megakc25)</title>
      <link>https://media.ccc.de/v/megakc25-14-der-junge-muss-in-die-frische-luft-1-2</link>
      <description>Ich berichte, über die Faszination des motorlosen Fliegens. Wie ich zum Drachenfliegen kam, es über 30 Jahre praktiziere, und der Tausch des Drachens gegen einem Gleitschirm. Unterschiede zwischen beiden Fluggeräten und der Flugpraxis. Gerne beantworte ich Fragen zum Thema.

Wie ich zum Drachenfliegen kam.
Schöne Bilder vom Fliegen.
Infos und Fotos vom Gleitschirmfliegen.
Q &amp; A

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/MTHFYY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-14-deu-Der_Junge_muss_in_die_frische_Luft_1_2_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/megakc/2025/mp3/megakc25-14-deu-Der_Junge_muss_in_die_frische_Luft_1_2_mp3.mp3?1762532369</guid>
      <dc:identifier>c4c9cca5-360c-5973-a18f-54d4fc8cfd71</dc:identifier>
      <dc:date>2025-09-20T13:55:00+02:00</dc:date>
      <itunes:author>Fredi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>14, 2025, megakc25, Freizeit &amp; Unterhaltung, Hörsaal, megakc25-deu, Day 1</itunes:keywords>
      <itunes:summary>Ich berichte, über die Faszination des motorlosen Fliegens. Wie ich zum Drachenfliegen kam, es über 30 Jahre praktiziere, und der Tausch des Drachens gegen einem Gleitschirm. Unterschiede zwischen beiden Fluggeräten und der Flugpraxis. Gerne beantworte ich Fragen zum Thema.

Wie ich zum Drachenfliegen kam.
Schöne Bilder vom Fliegen.
Infos und Fotos vom Gleitschirmfliegen.
Q &amp; A

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.megakc.hacksaar.de/megakc25/talk/MTHFYY/
</itunes:summary>
      <itunes:duration>00:34:40</itunes:duration>
    </item>
    <item>
      <title>Palantir, Dark Enlightenment und die deutsche Polizei (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.10.palantir-dark-enlightenment-deutsche-polizei</link>
      <description>Das Pentagon findet es gut, die Migrationsbehörde ICE findet es gut, Banken und Wirtschaft finden es gut, Sauron findet es sehr gut und da überrascht es nicht, dass die deutschen Sicherheitsbehörden es auch gut finden: Die Überwachungssoftware Palantir

Momentan ist die amerikanische Überwachungssoftware Palantir in aller Munde. Nicht nur, weil die deutsche Polizei es in den Bundesländern Bayern, Hessen und Nordrhein-Westfalen bereits verwendet und der deutsche Innenminister die Nutzung gerne bundesweit ausweiten würde; nicht nur, weil die Behörden sich damit in sicherheitsrelevanten Vorgängen im Inneren von einem ausländischen Softwarekonzern abhängig machen, dessen Kunden einer Blackbox sie damit sind; sondern auch, weil die Gründer der Firma Palantir in den USA eine reaktionäre rechte Politik verfolgen, deren Ziele durch die Anwendung der Software Palantir, etwa bei der Verfolgung von Migranten durch die Migrationsbehörde ICE, konkret mit umgesetzt werden.

Seit dem Beginn der zweiten Amtszeit des US Präsidenten Donald Trump findet eine Umwälzung der politischen und institutionellen Landschaft in den USA statt. Was mit Elon Musks Department of Government Efficiency (DOGE) und dem Rauswurf vieler Staatsbeamter begann, wurde mit der öffentlichen Verfolgung von Menschen und dem Einsatz von Militär im Inland fortgesetzt. Diese Entwicklungen passen auffällig gut zu den Vorstellungen des Dark Enlightenment, dessen Vordenker Curtis Yarvin den Palantir Gründer Peter Thiel persönlich gecoached hat. Zu den weiteren Anhängern von Curtis Yarvins Denken gehört der US Vizepräsident JD Vance, ein ehemaliger Angestellter von Peter Thiel und dessen Protegé. Zudem war es Thiel, der bereits 2016 die CEOs von Amazon, Microsoft, Facebook, Google und Apple und Elon Musk im Trump Tower zusammengebracht hat.

Könnten die Entwicklungen in den USA auf Thiels beharrliches Wirken – konservative (rechtsextreme) Ideen mit bestimmten Personen in Machtstellungen zusammenzubringen – zurückzuführen sein? Anhand des Werdegangs von Peter Thiel wird der Vortrag entdecken, um was für Figuren es sich bei Peter Thiel und seinem Netzwerk handelt und welchen Einfluss es mittlerweile entwickelt hat und von welcher Ideologie es angetrieben wird. Es wird sich zeigen, dass es Thiel im Eigentlichen nicht um die deutsche Polizei oder um das Abschieben von Migranten geht, sondern darum dass der Menschheit eine große Prüfung bevorsteht: die Wahl zwischen dem Armageddon, dem Antichrist oder Thiel und seiner PayPal Mafia, die uns mit Palantir vor dem Untergang bewahren. Am Ende werden wir uns entscheiden müssen.

Was das dann bedeutet könnt ihr hier sehen (Teil 2): https://media.ccc.de/v/c4.openchaos.2025.11.autoritaere-high-tech-komplex-unterwanderung-der-demokratie

Das im Vortrag erwähnte Zusatzmaterial ist hier verfügbar: https://koeln.ccc.de/html/oc_palantir/

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2510-deu-Palantir_Dark_Enlightenment_und_die_deutsche_Polizei_mp3.mp3"
        length="82837504"
        type="audio/mpeg"/>
      <pubDate>Thu, 30 Oct 2025 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2510-deu-Palantir_Dark_Enlightenment_und_die_deutsche_Polizei_mp3.mp3?1762474940</guid>
      <dc:identifier>abc08c53-0159-4106-841c-28682e75c378</dc:identifier>
      <dc:date>2025-10-30T19:00:00+01:00</dc:date>
      <itunes:author>thee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2510, 2025, openchaos, OpenChaos, c4, openchaos-deu, cccc, koeln</itunes:keywords>
      <itunes:summary>Das Pentagon findet es gut, die Migrationsbehörde ICE findet es gut, Banken und Wirtschaft finden es gut, Sauron findet es sehr gut und da überrascht es nicht, dass die deutschen Sicherheitsbehörden es auch gut finden: Die Überwachungssoftware Palantir

Momentan ist die amerikanische Überwachungssoftware Palantir in aller Munde. Nicht nur, weil die deutsche Polizei es in den Bundesländern Bayern, Hessen und Nordrhein-Westfalen bereits verwendet und der deutsche Innenminister die Nutzung gerne bundesweit ausweiten würde; nicht nur, weil die Behörden sich damit in sicherheitsrelevanten Vorgängen im Inneren von einem ausländischen Softwarekonzern abhängig machen, dessen Kunden einer Blackbox sie damit sind; sondern auch, weil die Gründer der Firma Palantir in den USA eine reaktionäre rechte Politik verfolgen, deren Ziele durch die Anwendung der Software Palantir, etwa bei der Verfolgung von Migranten durch die Migrationsbehörde ICE, konkret mit umgesetzt werden.

Seit dem Beginn der zweiten Amtszeit des US Präsidenten Donald Trump findet eine Umwälzung der politischen und institutionellen Landschaft in den USA statt. Was mit Elon Musks Department of Government Efficiency (DOGE) und dem Rauswurf vieler Staatsbeamter begann, wurde mit der öffentlichen Verfolgung von Menschen und dem Einsatz von Militär im Inland fortgesetzt. Diese Entwicklungen passen auffällig gut zu den Vorstellungen des Dark Enlightenment, dessen Vordenker Curtis Yarvin den Palantir Gründer Peter Thiel persönlich gecoached hat. Zu den weiteren Anhängern von Curtis Yarvins Denken gehört der US Vizepräsident JD Vance, ein ehemaliger Angestellter von Peter Thiel und dessen Protegé. Zudem war es Thiel, der bereits 2016 die CEOs von Amazon, Microsoft, Facebook, Google und Apple und Elon Musk im Trump Tower zusammengebracht hat.

Könnten die Entwicklungen in den USA auf Thiels beharrliches Wirken – konservative (rechtsextreme) Ideen mit bestimmten Personen in Machtstellungen zusammenzubringen – zurückzuführen sein? Anhand des Werdegangs von Peter Thiel wird der Vortrag entdecken, um was für Figuren es sich bei Peter Thiel und seinem Netzwerk handelt und welchen Einfluss es mittlerweile entwickelt hat und von welcher Ideologie es angetrieben wird. Es wird sich zeigen, dass es Thiel im Eigentlichen nicht um die deutsche Polizei oder um das Abschieben von Migranten geht, sondern darum dass der Menschheit eine große Prüfung bevorsteht: die Wahl zwischen dem Armageddon, dem Antichrist oder Thiel und seiner PayPal Mafia, die uns mit Palantir vor dem Untergang bewahren. Am Ende werden wir uns entscheiden müssen.

Was das dann bedeutet könnt ihr hier sehen (Teil 2): https://media.ccc.de/v/c4.openchaos.2025.11.autoritaere-high-tech-komplex-unterwanderung-der-demokratie

Das im Vortrag erwähnte Zusatzmaterial ist hier verfügbar: https://koeln.ccc.de/html/oc_palantir/

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:26:51</itunes:duration>
    </item>
    <item>
      <title>Evoke 2025 Nachlese (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.09.evoke-2025-nachlese</link>
      <description>Der Sommer war laut und bunt, denn vom 15. bis 17. August fand wieder die Evoke statt, eine der traditionsreichsten Demopartys und ein fester Treffpunkt der Demoszene seit über zwei Jahrzehnten.

Wer dabei war, weiß, wovon hier die Rede ist. Wer nicht dabei war – kein Problem. Beim OpenChaos gibt es die Gelegenheit, die besten Beiträge der Evoke noch einmal zu erleben.

Tobi vom Digitale Kultur e.V. zeigt eine Auswahl der (subjektiv) besten und schönsten Demos und Intros der Evoke 2025 – von PC bis C64, von abstrakt bis verspielt, von winzig bis opulent. Dazu gibt’s wie immer Hintergrundinfos, Geschichten von vor und hinter der Bühne und Einblicke in die Demoszene.

Ob langjähriger Scener oder neugierige Besucherin: Komm vorbei, schau rein, hab einen großartigen Abend und sieh, was passiert, wenn Maschinen zum Ventil für Kreativität werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2509-deu-Evoke_2025_Nachlese_mp3.mp3"
        length="102760448"
        type="audio/mpeg"/>
      <pubDate>Thu, 25 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2509-deu-Evoke_2025_Nachlese_mp3.mp3?1762474884</guid>
      <dc:identifier>2571e22f-7fcc-4a5e-b80b-23d17f10a404</dc:identifier>
      <dc:date>2025-09-25T20:00:00+02:00</dc:date>
      <itunes:author>Tobias Heim</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2509, 2025, openchaos, OpenChaos, c4, openchaos-deu, cccc, koeln</itunes:keywords>
      <itunes:summary>Der Sommer war laut und bunt, denn vom 15. bis 17. August fand wieder die Evoke statt, eine der traditionsreichsten Demopartys und ein fester Treffpunkt der Demoszene seit über zwei Jahrzehnten.

Wer dabei war, weiß, wovon hier die Rede ist. Wer nicht dabei war – kein Problem. Beim OpenChaos gibt es die Gelegenheit, die besten Beiträge der Evoke noch einmal zu erleben.

Tobi vom Digitale Kultur e.V. zeigt eine Auswahl der (subjektiv) besten und schönsten Demos und Intros der Evoke 2025 – von PC bis C64, von abstrakt bis verspielt, von winzig bis opulent. Dazu gibt’s wie immer Hintergrundinfos, Geschichten von vor und hinter der Bühne und Einblicke in die Demoszene.

Ob langjähriger Scener oder neugierige Besucherin: Komm vorbei, schau rein, hab einen großartigen Abend und sieh, was passiert, wenn Maschinen zum Ventil für Kreativität werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:48:03</itunes:duration>
    </item>
    <item>
      <title>Closing (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-68-closing</link>
      <description>sudo systemctl stop dhcpd@hhn.service

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/3JZZDG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-68-eng-Closing_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-68-eng-Closing_mp3.mp3?1766585822</guid>
      <dc:identifier>7669cbe2-fc51-5fb7-9415-c47086a6325a</dc:identifier>
      <dc:date>2025-11-02T15:00:00+01:00</dc:date>
      <itunes:author>Patrick Hahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 3</itunes:keywords>
      <itunes:summary>sudo systemctl stop dhcpd@hhn.service

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/3JZZDG/
</itunes:summary>
      <itunes:duration>00:14:21</itunes:duration>
    </item>
    <item>
      <title>Abschlusspräsentation (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-abschlusspraesentation</link>
      <description>Projekte: FAIREDU, Bit-Flip, Simple Study, Flappy Rocket, News Map, Space Tree, Schüli Cloud, Lama Script, Daily Guide, Lautstärke messen (im Klassenzimmer), Partypaka

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-1-deu-Abschlusspraesentation_mp3.mp3"
        length="79691776"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-1-deu-Abschlusspraesentation_mp3.mp3?1762209153</guid>
      <dc:identifier>1ABD2FAB-77A5-4979-95BC-2F4F63E368F9</dc:identifier>
      <dc:date>2025-11-02T14:00:00+01:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Projekte: FAIREDU, Bit-Flip, Simple Study, Flappy Rocket, News Map, Space Tree, Schüli Cloud, Lama Script, Daily Guide, Lautstärke messen (im Klassenzimmer), Partypaka

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:23:22</itunes:duration>
    </item>
    <item>
      <title>Bit-Flip (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-bit-flip</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-3-deu-Bit-Flip_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:12:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-3-deu-Bit-Flip_mp3.mp3?1762209223</guid>
      <dc:identifier>B6B375E5-6DD4-43BD-B314-067EBE489D1A</dc:identifier>
      <dc:date>2025-11-02T14:12:00+01:00</dc:date>
      <itunes:author>Justus, Ilias, jim, Mikka, Helena, Maya</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:20</itunes:duration>
    </item>
    <item>
      <title>Tappybara: Niemand hat die Absicht, Bargeld zu digitalisieren! (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-87-tappybara-niemand-hat-die-absicht-bargeld-zu-digitalisieren-</link>
      <description>At our Saarländisches Chaos-Event Mega-Knowledgecamp, we created an Innovative Digital Platform™ to have digital payments at the bar, without involving American payment acquirers and networks. This talk will present the many NFC crimes we committed to enable this.

Let&#39;s admit it, dealing with cash at a bar, particularly notes with wet hands, is a bit of a faff. In September we held the first edition of the Saarland&#39;s first chaos event, Mega-Knowledgecamp. Obviously, we needed a bar, but we didn&#39;t want to be dealing with cash at the bar; neither did we want to be using the primarily American payment networks and acquirers for payments.

As a solution to this dilemma, we decided to create our own payment system for the bar. Attendees could pre-book bar credit and pay via bank transfer, or hand over cash at the help desk. Payment could then be made at the bar using the ticket barcode, or using the digital wallet feature of Google phones over NFC - just like a bank card!

This talk will cover how we built this system, how the NFC protocols of Google and Apple Wallet work, the insane level of NDAs required to implement this, and how you can use this yourself.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/KUTQB3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-87-eng-Tappybara_Niemand_hat_die_Absicht_Bargeld_zu_digitalisieren_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 22:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-87-eng-Tappybara_Niemand_hat_die_Absicht_Bargeld_zu_digitalisieren_mp3.mp3?1762171463</guid>
      <dc:identifier>54e442ba-34ed-518f-bb8f-a56c437120b9</dc:identifier>
      <dc:date>2025-11-01T22:00:00+01:00</dc:date>
      <itunes:author>Q Misell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>87, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 2</itunes:keywords>
      <itunes:summary>At our Saarländisches Chaos-Event Mega-Knowledgecamp, we created an Innovative Digital Platform™ to have digital payments at the bar, without involving American payment acquirers and networks. This talk will present the many NFC crimes we committed to enable this.

Let&#39;s admit it, dealing with cash at a bar, particularly notes with wet hands, is a bit of a faff. In September we held the first edition of the Saarland&#39;s first chaos event, Mega-Knowledgecamp. Obviously, we needed a bar, but we didn&#39;t want to be dealing with cash at the bar; neither did we want to be using the primarily American payment networks and acquirers for payments.

As a solution to this dilemma, we decided to create our own payment system for the bar. Attendees could pre-book bar credit and pay via bank transfer, or hand over cash at the help desk. Payment could then be made at the bar using the ticket barcode, or using the digital wallet feature of Google phones over NFC - just like a bank card!

This talk will cover how we built this system, how the NFC protocols of Google and Apple Wallet work, the insane level of NDAs required to implement this, and how you can use this yourself.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/KUTQB3/
</itunes:summary>
      <itunes:duration>00:26:46</itunes:duration>
    </item>
    <item>
      <title>News Map (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-news-map</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-6-deu-News_Map_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:37:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-6-deu-News_Map_mp3.mp3?1762209411</guid>
      <dc:identifier>B5585669-86D8-477F-86E2-2F31807738F6</dc:identifier>
      <dc:date>2025-11-02T14:37:00+01:00</dc:date>
      <itunes:author>Emil, Ferdinand, Ocey, Sarah, Alexander, Konsti, Arsenii, Gerald, Emil</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:46</itunes:duration>
    </item>
    <item>
      <title>Flappy Rocket (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-flappy-rocket</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-5-deu-Flappy_Rocket_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-5-deu-Flappy_Rocket_mp3.mp3?1762209358</guid>
      <dc:identifier>786A5DFC-3432-483B-A3D0-F25709AEAD12</dc:identifier>
      <dc:date>2025-11-02T14:25:00+01:00</dc:date>
      <itunes:author>Arnel, Angela, Ida, Lotti, Levin, Milo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:22</itunes:duration>
    </item>
    <item>
      <title>Schüli Cloud (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-schueli-cloud</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-8-deu-Schueli_Cloud_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-8-deu-Schueli_Cloud_mp3.mp3?1762209563</guid>
      <dc:identifier>37BF86EA-929E-4E4F-9C76-98A08913BFE1</dc:identifier>
      <dc:date>2025-11-02T14:50:00+01:00</dc:date>
      <itunes:author>Greta, Aemi, Lale, Morgan, Charlie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:34</itunes:duration>
    </item>
    <item>
      <title>Daily Guide (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-daily-guide</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-10-deu-Daily_Guide_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-10-deu-Daily_Guide_mp3.mp3?1762209745</guid>
      <dc:identifier>D2392C5C-EDF4-4208-93F6-99E936280935</dc:identifier>
      <dc:date>2025-11-02T15:10:00+01:00</dc:date>
      <itunes:author>Pablo, Lennard, Simon, Mohammed, Jonathan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>10, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:19</itunes:duration>
    </item>
    <item>
      <title>Simple Study (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-simple-study</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-4-deu-Simple_Study_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-4-deu-Simple_Study_mp3.mp3?1762209278</guid>
      <dc:identifier>A304181C-B695-412C-8BF5-A1252B01D188</dc:identifier>
      <dc:date>2025-11-02T14:20:00+01:00</dc:date>
      <itunes:author>Lennart, Maxi, Layla</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:39</itunes:duration>
    </item>
    <item>
      <title>Lama Script (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-lama-script</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-9-deu-Lama_Script_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-9-deu-Lama_Script_mp3.mp3?1762209640</guid>
      <dc:identifier>8D238E3C-0E49-4BFA-AA33-D9172F0A4A4A</dc:identifier>
      <dc:date>2025-11-02T15:00:00+01:00</dc:date>
      <itunes:author>Benia, Vincent, Oskar, 404, Arya</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:40</itunes:duration>
    </item>
    <item>
      <title>The S-Bahn Mitteldeutschland and It&#39;s Consequences (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-85-the-s-bahn-mitteldeutschland-and-it-s-consequences</link>
      <description>The many consequences of running your regional rail network like an S-Bahn

A transgender catgirl who knows too many things about the MDSB network infodumps to a (not) captive audience about the many issues said network has caused for the transit of the region around Leipzig and Halle

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/HCTRKV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-85-eng-The_S-Bahn_Mitteldeutschland_and_Its_Consequences_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 17:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-85-eng-The_S-Bahn_Mitteldeutschland_and_Its_Consequences_mp3.mp3?1762170908</guid>
      <dc:identifier>afead504-944c-5850-af25-8927251498c1</dc:identifier>
      <dc:date>2025-11-01T17:15:00+01:00</dc:date>
      <itunes:author>Arsons</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>85, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 2</itunes:keywords>
      <itunes:summary>The many consequences of running your regional rail network like an S-Bahn

A transgender catgirl who knows too many things about the MDSB network infodumps to a (not) captive audience about the many issues said network has caused for the transit of the region around Leipzig and Halle

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/HCTRKV/
</itunes:summary>
      <itunes:duration>00:50:40</itunes:duration>
    </item>
    <item>
      <title>Partypaka (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-partypaka</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-12-deu-Partypaka_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-12-deu-Partypaka_mp3.mp3?1762209941</guid>
      <dc:identifier>0E266130-1624-4433-AD9E-628CDABE05F7</dc:identifier>
      <dc:date>2025-11-02T15:20:00+01:00</dc:date>
      <itunes:author>melly, Lu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:59</itunes:duration>
    </item>
    <item>
      <title>FAIREDU (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-fairedu</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-2-deu-FAIREDU_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-2-deu-FAIREDU_mp3.mp3?1762209160</guid>
      <dc:identifier>976AD609-4AD7-4535-AC4A-24898819CAB3</dc:identifier>
      <dc:date>2025-11-02T14:05:00+01:00</dc:date>
      <itunes:author>kilian, David, Bela</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:06:02</itunes:duration>
    </item>
    <item>
      <title>Writing your own Go linter (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-94-writing-your-own-go-linter</link>
      <description>How does a (Go) linter work? We&#39;ll find out and write our own!

A linter is an automated way of performing a code review. It automatically checks your code way faster than any human could do, and with way less environmental impact and more deterministically than an AI would use. Sure, it does not replace code review, but it allows the reviewer to focus on other things, that you don&#39;t have to mechanically check every time. If you are not using a linter in your CI pipeline, then you&#39;re wasting valuable engineering time.

This talk will first dive into the details on how compiler parse the language and how the abstract syntax tree works. Then we&#39;ll take a look at Go owns analysis package and how we can use it to write our own linter, including a small example that you can use to get started writing linters.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/QDX9T3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-94-eng-Writing_your_own_Go_linter_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 13:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-94-eng-Writing_your_own_Go_linter_mp3.mp3?1762173362</guid>
      <dc:identifier>c8ff0cfb-6979-508d-9575-275a6af44585</dc:identifier>
      <dc:date>2025-11-02T13:45:00+01:00</dc:date>
      <itunes:author>Patrick Hahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>94, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 3</itunes:keywords>
      <itunes:summary>How does a (Go) linter work? We&#39;ll find out and write our own!

A linter is an automated way of performing a code review. It automatically checks your code way faster than any human could do, and with way less environmental impact and more deterministically than an AI would use. Sure, it does not replace code review, but it allows the reviewer to focus on other things, that you don&#39;t have to mechanically check every time. If you are not using a linter in your CI pipeline, then you&#39;re wasting valuable engineering time.

This talk will first dive into the details on how compiler parse the language and how the abstract syntax tree works. Then we&#39;ll take a look at Go owns analysis package and how we can use it to write our own linter, including a small example that you can use to get started writing linters.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/QDX9T3/
</itunes:summary>
      <itunes:duration>00:43:40</itunes:duration>
    </item>
    <item>
      <title>Lautstärke messen (im Klassenzimmer) (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-lautstaerke-messen-im-klassenzimmer</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-11-deu-Lautstaerke_messen_im_Klassenzimmer_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 15:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-11-deu-Lautstaerke_messen_im_Klassenzimmer_mp3.mp3?1762209854</guid>
      <dc:identifier>36281D5F-9021-4E90-A823-E4B0D3D968E5</dc:identifier>
      <dc:date>2025-11-02T15:15:00+01:00</dc:date>
      <itunes:author>Charlotte, Anna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:06:06</itunes:duration>
    </item>
    <item>
      <title>Space Tree (jh25)</title>
      <link>https://media.ccc.de/v/jh25berlin-space-tree</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-7-deu-Space_Tree_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 02 Nov 2025 14:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25berlin-7-deu-Space_Tree_mp3.mp3?1762209491</guid>
      <dc:identifier>FF745033-84EA-48F3-958C-33277856172E</dc:identifier>
      <dc:date>2025-11-02T14:40:00+01:00</dc:date>
      <itunes:author>Hanl, Theodora, Paulina, Lilly, Andrii, Leonid, Jona, Matilda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2025, jh25berlin, Berlin, Bühne 1, jh25berlin-deu</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:23</itunes:duration>
    </item>
    <item>
      <title>A short Introduction to ROS 2 (chaosdorf)</title>
      <link>https://media.ccc.de/v/chaosdorf-56467-a-short-introduction-to</link>
      <description>

This talk by strifel will contain a short introduction to the &quot;Robot Operating System&quot; (2!) and what it supports.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56467-eng-A_short_Introduction_to_ROS_2_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 23:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56467-eng-A_short_Introduction_to_ROS_2_mp3.mp3?1762079406</guid>
      <dc:identifier>28bcf6c6-b1a5-466d-98a2-969d3a9fcc6c</dc:identifier>
      <dc:date>2025-10-31T23:40:00+01:00</dc:date>
      <itunes:author>strifel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56467, 2025, chaosdorf, Freitagsfoo, chaosdorf-eng</itunes:keywords>
      <itunes:summary>

This talk by strifel will contain a short introduction to the &quot;Robot Operating System&quot; (2!) and what it supports.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:13:52</itunes:duration>
    </item>
    <item>
      <title>Model kits and you! (chaosdorf)</title>
      <link>https://media.ccc.de/v/chaosdorf-56469-model-kits-and-you</link>
      <description>

a small talk about getting started with the hobby of model kits!
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56469-eng-Model_kits_and_you_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 23:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56469-eng-Model_kits_and_you_mp3.mp3?1762080003</guid>
      <dc:identifier>cd0048ee-d549-45b2-935f-1be1f4da11f7</dc:identifier>
      <dc:date>2025-10-31T23:20:00+01:00</dc:date>
      <itunes:author>CrystalPixie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56469, 2025, chaosdorf, Freitagsfoo, chaosdorf-eng</itunes:keywords>
      <itunes:summary>

a small talk about getting started with the hobby of model kits!
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:19:32</itunes:duration>
    </item>
    <item>
      <title>Reverse engineering for fun and profit! (chaosdorf)</title>
      <link>https://media.ccc.de/v/chaosdorf-56466-reverse-engineering-for</link>
      <description>

I tried reverse engineering a plugin for davinci resolve because I am not rich, can&#39;t buy it as a tax write-off and wanted a challenge. I do not endorse bypassing DRM illegally … heh
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56466-eng-Reverse_engineering_for_fun_and_profit_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 22:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56466-eng-Reverse_engineering_for_fun_and_profit_mp3.mp3?1762078927</guid>
      <dc:identifier>9e667174-5259-40a7-bd36-89f97b0d9025</dc:identifier>
      <dc:date>2025-10-31T22:45:00+01:00</dc:date>
      <itunes:author>ente</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56466, 2025, chaosdorf, Unknown, chaosdorf-eng</itunes:keywords>
      <itunes:summary>

I tried reverse engineering a plugin for davinci resolve because I am not rich, can&#39;t buy it as a tax write-off and wanted a challenge. I do not endorse bypassing DRM illegally … heh
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:10:32</itunes:duration>
    </item>
    <item>
      <title>Computer im Hackspace – das macht doch nix (chaosdorf)</title>
      <link>https://media.ccc.de/v/chaosdorf-56468-computer-im-hackspace-da</link>
      <description>

2025 might be the year of Linux on the desktop at Chaosdorf: ytvwld is trying to reinstall the public Windows laptops with NixOS, Plasma and lightdm. He explains why UX design is hard and why systemd is important.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56468-eng-Computer_im_Hackspace_-_das_macht_doch_nix_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 23:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/duesseldorf/mp3/import-56468-eng-Computer_im_Hackspace_-_das_macht_doch_nix_mp3.mp3?1762079399</guid>
      <dc:identifier>83d22bd6-c288-4a0c-8039-dd1ed1d70365</dc:identifier>
      <dc:date>2025-10-31T23:00:00+01:00</dc:date>
      <itunes:author>ytvwld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56468, 2025, chaosdorf, Unknown, chaosdorf-eng</itunes:keywords>
      <itunes:summary>

2025 might be the year of Linux on the desktop at Chaosdorf: ytvwld is trying to reinstall the public Windows laptops with NixOS, Plasma and lightdm. He explains why UX design is hard and why systemd is important.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:18:20</itunes:duration>
    </item>
    <item>
      <title>Segeln für Nerds: Aero- und Hydrodynamik am Schiff (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-77-segeln-fr-nerds-aero-und-hydrodynamik-am-schiff</link>
      <description>Wir verschaffen uns einen Überblick über die physikalischen Effekte in Aero- und Hydrodynamik, die dafür sorgen, dass Segelschiffe schwimmen, vorwärts fahren und nicht umkippen. Danach wagen wir noch einen Blick darauf, was zusätzlich im Wasser passiert, wenn große Schiffe in engen Kanälen, Hafenbecken und rückwärts unter Motor manövrieren.

&lt;br&gt; grober Inhaltsplan
&lt;br&gt;
&lt;li&gt; statischer und dynamischer Auftrieb, Verdrängung und Lateralplan
&lt;li&gt; Kräfte- und Momentengleichgewichte
&lt;li&gt; Segel- und Lateraldruckpunkte, Luv- und Leegierigkeit
&lt;li&gt; Aufrichtende Momente, Stabilitätskurven, Kenterwinkel
&lt;li&gt; Tragflächenströmungen, Reynoldszahl und Wirbel, Kurse zum Wind
&lt;li&gt; Bugwellen und Wulstbug, Rumpfgeschwindigkeiten
&lt;li&gt; Bank- und Squat-Effekte, Bernoulli-Theorem 
&lt;li&gt; Radeffekt bei Rückwärtsfahrt unter Motor
&lt;li&gt; Zusätzliche Leinenkräfte im Hafen, Anlegen und Ablegen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/B7LJ7G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-77-deu-Segeln_fuer_Nerds_Aero-_und_Hydrodynamik_am_Schiff_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 21:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-77-deu-Segeln_fuer_Nerds_Aero-_und_Hydrodynamik_am_Schiff_mp3.mp3?1762036351</guid>
      <dc:identifier>374baea3-747e-5ced-a795-79a0b1d638b6</dc:identifier>
      <dc:date>2025-10-31T21:00:00+01:00</dc:date>
      <itunes:author>David Mülheims</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>77, 2025, dhcp25, D002 Vortragsraum, dhcp25-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir verschaffen uns einen Überblick über die physikalischen Effekte in Aero- und Hydrodynamik, die dafür sorgen, dass Segelschiffe schwimmen, vorwärts fahren und nicht umkippen. Danach wagen wir noch einen Blick darauf, was zusätzlich im Wasser passiert, wenn große Schiffe in engen Kanälen, Hafenbecken und rückwärts unter Motor manövrieren.

&lt;br&gt; grober Inhaltsplan
&lt;br&gt;
&lt;li&gt; statischer und dynamischer Auftrieb, Verdrängung und Lateralplan
&lt;li&gt; Kräfte- und Momentengleichgewichte
&lt;li&gt; Segel- und Lateraldruckpunkte, Luv- und Leegierigkeit
&lt;li&gt; Aufrichtende Momente, Stabilitätskurven, Kenterwinkel
&lt;li&gt; Tragflächenströmungen, Reynoldszahl und Wirbel, Kurse zum Wind
&lt;li&gt; Bugwellen und Wulstbug, Rumpfgeschwindigkeiten
&lt;li&gt; Bank- und Squat-Effekte, Bernoulli-Theorem 
&lt;li&gt; Radeffekt bei Rückwärtsfahrt unter Motor
&lt;li&gt; Zusätzliche Leinenkräfte im Hafen, Anlegen und Ablegen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/B7LJ7G/
</itunes:summary>
      <itunes:duration>00:34:46</itunes:duration>
    </item>
    <item>
      <title>Wie sicher ist elektronisch Bezahlen tatsächlich? (dgna)</title>
      <link>https://media.ccc.de/v/dgna-56465-wie-sicher-ist-elektronisch-b</link>
      <description>Immer weniger Leute bezahlen mit Bargeld. Was soll man nutzen? Debit-Karte, Google- oder Apple Pay oder doch unser Schweizer Twint? Wo liegen Gefahren und Betrüger auf der Lauer? Und wie kann man sich dagegen schützen?

An Netzpolitischen Abend vom 25. September erklärt Romano Ramanti – Vizedirektor und Ethischer Hacker bei der Zürcher Kantonalbank – die verschiedenen Systeme, wie sie funktionieren, wo man sie einsetzen kann und wo man aufpassen sollte. Als ethischer Hacker kennt er alle Tricks und Kniffe der ‚Bösen‘, hat aber beschlossen sein Wissen und seine Erfahrung in den Dienst der Gesellschaft zu stellen.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-wie-sicher-ist-elektronisch-bezahlen/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgna/mp3/import-56465-deu-Wie_sicher_ist_elektronisch_Bezahlen_tatsaechlich_mp3.mp3"
        length="62914560"
        type="audio/mpeg"/>
      <pubDate>Thu, 25 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgna/mp3/import-56465-deu-Wie_sicher_ist_elektronisch_Bezahlen_tatsaechlich_mp3.mp3?1761994690</guid>
      <dc:identifier>06e3cc91-4a42-404f-a42f-808c4afc3bde</dc:identifier>
      <dc:date>2025-09-25T21:00:00+02:00</dc:date>
      <itunes:author>Romano Ramanti</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56465, 2025, dgna, Karl der Grosse, dgna-deu</itunes:keywords>
      <itunes:summary>Immer weniger Leute bezahlen mit Bargeld. Was soll man nutzen? Debit-Karte, Google- oder Apple Pay oder doch unser Schweizer Twint? Wo liegen Gefahren und Betrüger auf der Lauer? Und wie kann man sich dagegen schützen?

An Netzpolitischen Abend vom 25. September erklärt Romano Ramanti – Vizedirektor und Ethischer Hacker bei der Zürcher Kantonalbank – die verschiedenen Systeme, wie sie funktionieren, wo man sie einsetzen kann und wo man aufpassen sollte. Als ethischer Hacker kennt er alle Tricks und Kniffe der ‚Bösen‘, hat aber beschlossen sein Wissen und seine Erfahrung in den Dienst der Gesellschaft zu stellen.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-wie-sicher-ist-elektronisch-bezahlen/
</itunes:summary>
      <itunes:duration>01:06:13</itunes:duration>
    </item>
    <item>
      <title>Opening (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-67-opening</link>
      <description>sudo systemctl start dhcpd@hhn.service

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/K97WMF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-67-eng-Opening_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 18:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-67-eng-Opening_mp3.mp3?1762037289</guid>
      <dc:identifier>64a171cf-af1a-5661-aee9-d92968e313e5</dc:identifier>
      <dc:date>2025-10-31T18:00:00+01:00</dc:date>
      <itunes:author>Patrick Hahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>67, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 1</itunes:keywords>
      <itunes:summary>sudo systemctl start dhcpd@hhn.service

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/K97WMF/
</itunes:summary>
      <itunes:duration>00:07:49</itunes:duration>
    </item>
    <item>
      <title>Speed Puzzlen – Die Ordnung im Chaos (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-76-speed-puzzlen-die-ordnung-im-chaos</link>
      <description>Eine kurze Einführung in die Kunst des Speed Puzzlen und die Community.

Auch Puzzlen kann spannend sein! Ich erzähle euch etwas über das Konzept des Speed Puzzlen, die möglichen Strategien und die Community dahinter. Ausserdem werde ich einige Puzzles mitbringen, falls danach gepuzzelt werden will.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/NAQPAZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-76-deu-Speed_Puzzlen_-_Die_Ordnung_im_Chaos_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Fri, 31 Oct 2025 19:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-76-deu-Speed_Puzzlen_-_Die_Ordnung_im_Chaos_mp3.mp3?1762033841</guid>
      <dc:identifier>e5a86801-e949-56fe-bc53-3356688c3d6a</dc:identifier>
      <dc:date>2025-10-31T19:45:00+01:00</dc:date>
      <itunes:author>Pandakatze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>76, 2025, dhcp25, D002 Vortragsraum, dhcp25-deu, Day 1</itunes:keywords>
      <itunes:summary>Eine kurze Einführung in die Kunst des Speed Puzzlen und die Community.

Auch Puzzlen kann spannend sein! Ich erzähle euch etwas über das Konzept des Speed Puzzlen, die möglichen Strategien und die Community dahinter. Ausserdem werde ich einige Puzzles mitbringen, falls danach gepuzzelt werden will.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/NAQPAZ/
</itunes:summary>
      <itunes:duration>00:52:45</itunes:duration>
    </item>
    <item>
      <title>Creating a Gridfinity Chocolate Advent Calendar (dhcp25)</title>
      <link>https://media.ccc.de/v/dhcp25-91-creating-a-gridfinity-chocolate-advent-calendar</link>
      <description>Normal Advent calendars are boring: so let’s make our own! We’ll combine all our favorite technologies: Gridfinity (for the grid system), 3D printing (for the grid), vacuum molding (for the chocolate), laser cutting (for the frame), and automated paper cutting to create advent calendars that are both beautiful and functional.

Along the way, we’ll cover practical food safety considerations and show how these techniques come together to produce something tasty, nerdy, and gift-worthy.

Join me in the creation of an advent calendar for the hackers and makers in your life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/8MZRMA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-91-eng-Creating_a_Gridfinity_Chocolate_Advent_Calendar_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Nov 2025 21:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dhcp/2025/mp3/dhcp25-91-eng-Creating_a_Gridfinity_Chocolate_Advent_Calendar_mp3.mp3?1762038024</guid>
      <dc:identifier>6f70cb94-ca3f-59d6-a4bb-8cbc70e23612</dc:identifier>
      <dc:date>2025-11-01T21:15:00+01:00</dc:date>
      <itunes:author>Johannes Bechberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>91, 2025, dhcp25, D002 Vortragsraum, dhcp25-eng, Day 2</itunes:keywords>
      <itunes:summary>Normal Advent calendars are boring: so let’s make our own! We’ll combine all our favorite technologies: Gridfinity (for the grid system), 3D printing (for the grid), vacuum molding (for the chocolate), laser cutting (for the frame), and automated paper cutting to create advent calendars that are both beautiful and functional.

Along the way, we’ll cover practical food safety considerations and show how these techniques come together to produce something tasty, nerdy, and gift-worthy.

Join me in the creation of an advent calendar for the hackers and makers in your life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.dhcp.cfhn.it/dhcp25/talk/8MZRMA/
</itunes:summary>
      <itunes:duration>00:22:37</itunes:duration>
    </item>
    <item>
      <title>c14h Metadaten Scrapen mit bash (noname_ev)</title>
      <link>https://media.ccc.de/v/noname_ev-56463-c14h-metadaten-scrapen-m</link>
      <description>

Für ein etwas langfristigeres Projekt rund um die c14h hatte ich kürzlich dringenden Bedarf, die Metadaten (Titel/Datum/...) vergangener c14h maschinenlesbar verfügbar zu haben. Leider gibts dafür kein API, also was tun?

Meine Antwort lautet natürlich: bash. Ich zeige euch, was ich schreckliches getan habe, wieso es so aussieht und schattiere mal, was man damit in Zukunft tolles anstellen kann.

Repo &amp; Folien: &lt;https://gitlab.com/hartang/c14h/2025-07-10_c14h-metadaten-scrapen-mit-bash&gt;
about this event: https://www.noname-ev.de/chaotische_viertelstunde.html#c14h_655
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/noname_ev/mp3/import-56463-deu-c14h_Metadaten_Scrapen_mit_bash_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 10 Jul 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/noname_ev/mp3/import-56463-deu-c14h_Metadaten_Scrapen_mit_bash_mp3.mp3?1761886389</guid>
      <dc:identifier>8d56cd45-6f89-4a0e-b2df-936d8930e8e6</dc:identifier>
      <dc:date>2025-07-10T22:00:00+02:00</dc:date>
      <itunes:author>hartan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56463, 2025, noname_ev, Unknown, noname_ev-deu</itunes:keywords>
      <itunes:summary>

Für ein etwas langfristigeres Projekt rund um die c14h hatte ich kürzlich dringenden Bedarf, die Metadaten (Titel/Datum/...) vergangener c14h maschinenlesbar verfügbar zu haben. Leider gibts dafür kein API, also was tun?

Meine Antwort lautet natürlich: bash. Ich zeige euch, was ich schreckliches getan habe, wieso es so aussieht und schattiere mal, was man damit in Zukunft tolles anstellen kann.

Repo &amp; Folien: &lt;https://gitlab.com/hartang/c14h/2025-07-10_c14h-metadaten-scrapen-mit-bash&gt;
about this event: https://www.noname-ev.de/chaotische_viertelstunde.html#c14h_655
</itunes:summary>
      <itunes:duration>00:20:28</itunes:duration>
    </item>
    <item>
      <title>Variational Autoencorders: the cognitive scientist&#39;s favorite deep learning tool (realraum)</title>
      <link>https://media.ccc.de/v/realraum-variational-autoencorders-the-cognitive-scientist-s-favorite-deep-learning-tool</link>
      <description>Variational Autoencoders (VAEs) were first introduced as early concept learners in the vision domain. Since then, they have become a staple tool in generative modeling, representation learning, and unsupervised learning more broadly. Their use as analogues of human cognition is one of the first steps towards the understanding of more complex cognitive models leading up to models of human brain function and behavior. As part of a series of talks on cognitive science and deep learning at the realraum in Graz, this presentation will focus on the role of VAEs in cognitive science research.

Topics:
 - Supervised vs. unsupervised learning
 - Deep Learning basics: classifiers and backpropagation
 - Autoencoders: architecture, training, embedding, and generative modeling
 - Variational Autoencoders: statistical latent space, and the reparametrization trick
 - Training VAEs: loss functions, optimization, and the KL divergence
 - Concept learning: VAEs in cognitive science

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.realraum.at/realraum-october/talk/LHH3M9/
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-1-eng-Variational_Autoencorders_the_cognitive_scientists_favorite_deep_learning_tool_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Fri, 24 Oct 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-1-eng-Variational_Autoencorders_the_cognitive_scientists_favorite_deep_learning_tool_mp3.mp3?1761419708</guid>
      <dc:identifier>2b135a57-c750-5084-9d3b-28391b586e87</dc:identifier>
      <dc:date>2025-10-24T19:00:00+02:00</dc:date>
      <itunes:author>Xiutik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, realraum, LoTHR, LoTHR, realraum-eng, realraum, r3, r3talks, graz, Day 1</itunes:keywords>
      <itunes:summary>Variational Autoencoders (VAEs) were first introduced as early concept learners in the vision domain. Since then, they have become a staple tool in generative modeling, representation learning, and unsupervised learning more broadly. Their use as analogues of human cognition is one of the first steps towards the understanding of more complex cognitive models leading up to models of human brain function and behavior. As part of a series of talks on cognitive science and deep learning at the realraum in Graz, this presentation will focus on the role of VAEs in cognitive science research.

Topics:
 - Supervised vs. unsupervised learning
 - Deep Learning basics: classifiers and backpropagation
 - Autoencoders: architecture, training, embedding, and generative modeling
 - Variational Autoencoders: statistical latent space, and the reparametrization trick
 - Training VAEs: loss functions, optimization, and the KL divergence
 - Concept learning: VAEs in cognitive science

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.realraum.at/realraum-october/talk/LHH3M9/
</itunes:summary>
      <itunes:duration>00:41:56</itunes:duration>
    </item>
    <item>
      <title>Closing - Day 1 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56451-closing-day-1</link>
      <description>A thank you from the organisers. We hope you enjoyed your day!
about this event: https://talks.python-summit.ch/sps25/talk/AZGSCP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56451-eng-Closing_-_Day_1_mp3.mp3"
        length="1048576"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 19:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56451-eng-Closing_-_Day_1_mp3.mp3?1760927925</guid>
      <dc:identifier>a9b0105d-b4e2-41f7-8b67-e289a12f6a74</dc:identifier>
      <dc:date>2025-10-16T19:10:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56451, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>A thank you from the organisers. We hope you enjoyed your day!
about this event: https://talks.python-summit.ch/sps25/talk/AZGSCP/
</itunes:summary>
      <itunes:duration>00:02:00</itunes:duration>
    </item>
    <item>
      <title>What Networks tell us about Trades, Power, and the World? (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56460-what-networks-tell-us-about</link>
      <description>Networks are all around us, shaping phenomena like epidemics, communication, and transportation. In this talk, we will explore how real-world problems can be analyzed and solved using graph-based methods and simple algorithms. Drawing from examples such as trade networks, corporate structures, and historical data, I will demonstrate how network analysis reveals insights that would otherwise remain hidden. Using NetworKit (and NetworkX), we will analyze real-world datasets to answer questions like: What does the core-periphery model reveal about trade networks? Could we have predicted that Moscow will become Russia&#39;s capital? How do corporate hierarchies differ from interaction hierarchies within organizations? Throughout the talk, I will introduce key concepts in network analysis and showcase Python as a tool for research. Attendees will have access to all datasets and code, enabling them to replicate the analyses and apply these techniques to their own projects. This session is designed for Python enthusiasts with an interest in data science, networks, and/or applied research.
about this event: https://talks.python-summit.ch/sps25/talk/GZHTJX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56460-eng-What_Networks_tell_us_about_Trades_Power_and_the_World_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 17:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56460-eng-What_Networks_tell_us_about_Trades_Power_and_the_World_mp3.mp3?1760928035</guid>
      <dc:identifier>eb9a599a-2174-486c-bb2b-e1e13b6a284c</dc:identifier>
      <dc:date>2025-10-17T17:50:00+02:00</dc:date>
      <itunes:author>Kshitijaa Jaglan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56460, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Networks are all around us, shaping phenomena like epidemics, communication, and transportation. In this talk, we will explore how real-world problems can be analyzed and solved using graph-based methods and simple algorithms. Drawing from examples such as trade networks, corporate structures, and historical data, I will demonstrate how network analysis reveals insights that would otherwise remain hidden. Using NetworKit (and NetworkX), we will analyze real-world datasets to answer questions like: What does the core-periphery model reveal about trade networks? Could we have predicted that Moscow will become Russia&#39;s capital? How do corporate hierarchies differ from interaction hierarchies within organizations? Throughout the talk, I will introduce key concepts in network analysis and showcase Python as a tool for research. Attendees will have access to all datasets and code, enabling them to replicate the analyses and apply these techniques to their own projects. This session is designed for Python enthusiasts with an interest in data science, networks, and/or applied research.
about this event: https://talks.python-summit.ch/sps25/talk/GZHTJX/
</itunes:summary>
      <itunes:duration>00:32:27</itunes:duration>
    </item>
    <item>
      <title>Welcome - Day 2 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56452-welcome-day-2</link>
      <description>A welcome message and useful information from the organisers. You will also find useful information on our [website](https://www.python-summit.ch/). Or feel free to ask any member of staff if you have a question.
about this event: https://talks.python-summit.ch/sps25/talk/D7KQWT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56452-eng-Welcome_-_Day_2_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56452-eng-Welcome_-_Day_2_mp3.mp3?1760927942</guid>
      <dc:identifier>5a83c100-fc81-4e88-bebb-20345af5ce28</dc:identifier>
      <dc:date>2025-10-17T11:00:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56452, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>A welcome message and useful information from the organisers. You will also find useful information on our [website](https://www.python-summit.ch/). Or feel free to ask any member of staff if you have a question.
about this event: https://talks.python-summit.ch/sps25/talk/D7KQWT/
</itunes:summary>
      <itunes:duration>00:06:25</itunes:duration>
    </item>
    <item>
      <title>Using Python&#39;s array API standard for ESA&#39;s Euclid mission (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56449-using-pythons-array-api-stan</link>
      <description>Over the years, the lack of an array data type in Python has resulted in the creation of numerous array libraries, each specializing in unique niches but still having some interoperability between each other. NumPy has become the de facto array library of Python, and the other array libraries try to keep their API close to that of NumPy. However, this often becomes infeasible, and the libraries deviate out of necessity. To make Python&#39;s array libraries shake hands with each other without any inconsistencies, the Consortium for Python Data API Standards has formalised an Array API standard for libraries offering array creation and manipulation operations. The Array API standard allows users to write and use the same code for arrays belonging to any of the standard-conforming libraries. Through this talk, we will explore the need for such standardisation and discuss its salient features in detail. We will primarily delve into the example of using this standard to make specific parts of European Space Agency&#39;s Euclid space mission&#39;s code GPU and autodiff compatible. Besides cosmology, we will also take a look at a few other examples, mostly sourced from my experience working with and on several Python array libraries for scientific computing. Ultimately, the audience can expect to leave the room with the knowledge of both, the software engineering and the research side of the array API standard.
about this event: https://talks.python-summit.ch/sps25/talk/B7GRMJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56449-eng-Using_Pythons_array_API_standard_for_ESAs_Euclid_mission_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56449-eng-Using_Pythons_array_API_standard_for_ESAs_Euclid_mission_mp3.mp3?1760927904</guid>
      <dc:identifier>66343b51-c360-4289-bee7-7f9c9d9cc0de</dc:identifier>
      <dc:date>2025-10-16T17:50:00+02:00</dc:date>
      <itunes:author>Saransh Chopra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56449, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Over the years, the lack of an array data type in Python has resulted in the creation of numerous array libraries, each specializing in unique niches but still having some interoperability between each other. NumPy has become the de facto array library of Python, and the other array libraries try to keep their API close to that of NumPy. However, this often becomes infeasible, and the libraries deviate out of necessity. To make Python&#39;s array libraries shake hands with each other without any inconsistencies, the Consortium for Python Data API Standards has formalised an Array API standard for libraries offering array creation and manipulation operations. The Array API standard allows users to write and use the same code for arrays belonging to any of the standard-conforming libraries. Through this talk, we will explore the need for such standardisation and discuss its salient features in detail. We will primarily delve into the example of using this standard to make specific parts of European Space Agency&#39;s Euclid space mission&#39;s code GPU and autodiff compatible. Besides cosmology, we will also take a look at a few other examples, mostly sourced from my experience working with and on several Python array libraries for scientific computing. Ultimately, the audience can expect to leave the room with the knowledge of both, the software engineering and the research side of the array API standard.
about this event: https://talks.python-summit.ch/sps25/talk/B7GRMJ/
</itunes:summary>
      <itunes:duration>00:30:18</itunes:duration>
    </item>
    <item>
      <title>Machine learning for Swiss democracy (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56453-machine-learning-for-swiss-d</link>
      <description>Demokratis.ch is a non-profit project working to modernise the consultation procedure—a key democratic process that allows Swiss citizens to provide feedback on proposed laws and amendments. Today, the process is slow and cumbersome for everyone involved: it requires studying lengthy PDFs, writing formal letters, and even synthesising legal arguments by copy-pasting into Excel. There’s a huge opportunity to streamline this process and make this democratic tool more accessible and inclusive. In this talk, I’ll share how we’re tackling this challenge with machine learning: building data processing pipelines, extracting features from endless PDFs, embedding and classifying text, designing and evaluating models—and ultimately deploying them in production. Because the data comes from the federal administration and 26 different cantons, it’s often heterogeneous and in varying formats. Data quality, in general, presents many challenges for both training and evaluation. Spoiler: PDF is a pretty terrible format for machines … Our approach is practical and pragmatic, and our code is open source, so you’re welcome to explore our solutions or even contribute yourself!
about this event: https://talks.python-summit.ch/sps25/talk/EWUJKH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56453-eng-Machine_learning_for_Swiss_democracy_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56453-eng-Machine_learning_for_Swiss_democracy_mp3.mp3?1760927954</guid>
      <dc:identifier>1057b7d2-9d76-4e78-904c-cd16a5eabb12</dc:identifier>
      <dc:date>2025-10-17T11:10:00+02:00</dc:date>
      <itunes:author>Vita Midori</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56453, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Demokratis.ch is a non-profit project working to modernise the consultation procedure—a key democratic process that allows Swiss citizens to provide feedback on proposed laws and amendments. Today, the process is slow and cumbersome for everyone involved: it requires studying lengthy PDFs, writing formal letters, and even synthesising legal arguments by copy-pasting into Excel. There’s a huge opportunity to streamline this process and make this democratic tool more accessible and inclusive. In this talk, I’ll share how we’re tackling this challenge with machine learning: building data processing pipelines, extracting features from endless PDFs, embedding and classifying text, designing and evaluating models—and ultimately deploying them in production. Because the data comes from the federal administration and 26 different cantons, it’s often heterogeneous and in varying formats. Data quality, in general, presents many challenges for both training and evaluation. Spoiler: PDF is a pretty terrible format for machines … Our approach is practical and pragmatic, and our code is open source, so you’re welcome to explore our solutions or even contribute yourself!
about this event: https://talks.python-summit.ch/sps25/talk/EWUJKH/
</itunes:summary>
      <itunes:duration>00:34:24</itunes:duration>
    </item>
    <item>
      <title>Bytecode and .pyc files (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56444-bytecode-and-pyc-files</link>
      <description>Bytecode, the internal language of instructions used by the interpreter is something that perhaps most Python developers have heard about, but few have dug into. This talk will try to explain the idea behind bytecode and how it works. We will see how to extract bytecode from functions - with `dis` module, and from `.pyc` files (and what is the idea of `__pycache__` directories). Then, the other way around: we’ll check the possibility of building new functions with raw bytes in runtime.
about this event: https://talks.python-summit.ch/sps25/talk/9NWPB9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56444-eng-Bytecode_and_pyc_files_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56444-eng-Bytecode_and_pyc_files_mp3.mp3?1760926676</guid>
      <dc:identifier>77efe686-2d16-4015-9612-4b3d6d4df233</dc:identifier>
      <dc:date>2025-10-16T13:00:00+02:00</dc:date>
      <itunes:author>Konrad Gawda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56444, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Bytecode, the internal language of instructions used by the interpreter is something that perhaps most Python developers have heard about, but few have dug into. This talk will try to explain the idea behind bytecode and how it works. We will see how to extract bytecode from functions - with `dis` module, and from `.pyc` files (and what is the idea of `__pycache__` directories). Then, the other way around: we’ll check the possibility of building new functions with raw bytes in runtime.
about this event: https://talks.python-summit.ch/sps25/talk/9NWPB9/
</itunes:summary>
      <itunes:duration>00:36:07</itunes:duration>
    </item>
    <item>
      <title>When Close Enough is Good Enough (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56442-when-close-enough-is-good-en</link>
      <description>Sometimes getting an approximate answer is super good enough. How do you check for duplicates, count unique users, or track item popularity when your dataset won’t fit in memory? Enter probabilistic data structures like Bloom filters, Count-Min Sketches, and HyperLogLog! This talk introduces these powerful tools, demonstrates simple implementations in Python, and gives you ideas on when to use them. Walk away ready to apply these techniques in your own projects - no advanced math required.
about this event: https://talks.python-summit.ch/sps25/talk/QBXDUQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56442-eng-When_Close_Enough_is_Good_Enough_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56442-eng-When_Close_Enough_is_Good_Enough_mp3.mp3?1760924914</guid>
      <dc:identifier>e03bf48a-10e6-439c-92f3-d258d7821190</dc:identifier>
      <dc:date>2025-10-16T11:10:00+02:00</dc:date>
      <itunes:author>Tim Head</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56442, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Sometimes getting an approximate answer is super good enough. How do you check for duplicates, count unique users, or track item popularity when your dataset won’t fit in memory? Enter probabilistic data structures like Bloom filters, Count-Min Sketches, and HyperLogLog! This talk introduces these powerful tools, demonstrates simple implementations in Python, and gives you ideas on when to use them. Walk away ready to apply these techniques in your own projects - no advanced math required.
about this event: https://talks.python-summit.ch/sps25/talk/QBXDUQ/
</itunes:summary>
      <itunes:duration>00:30:56</itunes:duration>
    </item>
    <item>
      <title>Why you, as a Python developer, should learn Rust (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56445-why-you-as-a-python-develope</link>
      <description>Why should you, as a Python developer, learn Rust? In this talk, we will explore Rust&#39;s compelling answers to this question. Rust offers guaranteed type safety and memory safety without a garbage collector, &quot;fearless concurrency&quot;, and incredible performance. We will look into some of Rust&#39;s most distinctive features from a Python perspective, including its strict compiler, the ownership and borrowing system, null safety via `Option&lt;T&gt;`, and explicit mutability. We will discover how Rust eliminates common runtime errors at compile time, and additionally, how understanding the concepts behind Rust&#39;s safety features can sharpen your Python skills, helping to write more robust and reliable code. By the end of the talk, you&#39;ll understand Rust&#39;s core value proposition and how its paradigms can benefit you, whether you are writing Python, Rust, or any other language.
about this event: https://talks.python-summit.ch/sps25/talk/WDJ3WU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56445-eng-Why_you_as_a_Python_developer_should_learn_Rust_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56445-eng-Why_you_as_a_Python_developer_should_learn_Rust_mp3.mp3?1760926684</guid>
      <dc:identifier>ec09eb80-280a-429e-b8ec-1cf07b0ce666</dc:identifier>
      <dc:date>2025-10-16T13:35:00+02:00</dc:date>
      <itunes:author>Daniel Szoke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56445, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Why should you, as a Python developer, learn Rust? In this talk, we will explore Rust&#39;s compelling answers to this question. Rust offers guaranteed type safety and memory safety without a garbage collector, &quot;fearless concurrency&quot;, and incredible performance. We will look into some of Rust&#39;s most distinctive features from a Python perspective, including its strict compiler, the ownership and borrowing system, null safety via `Option&lt;T&gt;`, and explicit mutability. We will discover how Rust eliminates common runtime errors at compile time, and additionally, how understanding the concepts behind Rust&#39;s safety features can sharpen your Python skills, helping to write more robust and reliable code. By the end of the talk, you&#39;ll understand Rust&#39;s core value proposition and how its paradigms can benefit you, whether you are writing Python, Rust, or any other language.
about this event: https://talks.python-summit.ch/sps25/talk/WDJ3WU/
</itunes:summary>
      <itunes:duration>00:28:53</itunes:duration>
    </item>
    <item>
      <title>Anonymization of sensitive information in financial documents (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56458-anonymization-of-sensitive-i</link>
      <description>Data is the fossil fuel of the machine learning world, essential for developing high quality models but in limited supply. Yet institutions handling sensitive documents — such as financial, medical, or legal records often cannot fully leverage their own data due to stringent privacy, compliance, and security requirements, making training high quality models difficult. A promising solution is to replace the personally identifiable information (PII) with realistic synthetic stand-ins, whilst leaving the rest of the document in tact. In this talk, we will discuss the use of open source tools and models that can be self hosted to anonymize documents. We will go over the various approaches for Named Entity Recognition (NER) to identify sensitive entities and the use of diffusion models to inpaint anonymized content.
about this event: https://talks.python-summit.ch/sps25/talk/EWMBRM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56458-eng-Anonymization_of_sensitive_information_in_financial_documents_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56458-eng-Anonymization_of_sensitive_information_in_financial_documents_mp3.mp3?1760928015</guid>
      <dc:identifier>a1c52f29-4f26-4adb-aed9-a8fe6504fd0d</dc:identifier>
      <dc:date>2025-10-17T16:05:00+02:00</dc:date>
      <itunes:author>Piotr Gryko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56458, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Data is the fossil fuel of the machine learning world, essential for developing high quality models but in limited supply. Yet institutions handling sensitive documents — such as financial, medical, or legal records often cannot fully leverage their own data due to stringent privacy, compliance, and security requirements, making training high quality models difficult. A promising solution is to replace the personally identifiable information (PII) with realistic synthetic stand-ins, whilst leaving the rest of the document in tact. In this talk, we will discuss the use of open source tools and models that can be self hosted to anonymize documents. We will go over the various approaches for Named Entity Recognition (NER) to identify sensitive entities and the use of diffusion models to inpaint anonymized content.
about this event: https://talks.python-summit.ch/sps25/talk/EWMBRM/
</itunes:summary>
      <itunes:duration>00:31:17</itunes:duration>
    </item>
    <item>
      <title>Welcome - Day 1 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56441-welcome-day-1</link>
      <description>A welcome message and useful information from the organisers. You will also find useful information on our [website](https://www.python-summit.ch/). Or feel free to ask any member of staff if you have a question.
about this event: https://talks.python-summit.ch/sps25/talk/LL3K3L/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56441-eng-Welcome_-_Day_1_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56441-eng-Welcome_-_Day_1_mp3.mp3?1760921705</guid>
      <dc:identifier>47e8265c-91c4-48f1-8bcd-3482765cdfe8</dc:identifier>
      <dc:date>2025-10-16T11:00:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56441, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>A welcome message and useful information from the organisers. You will also find useful information on our [website](https://www.python-summit.ch/). Or feel free to ask any member of staff if you have a question.
about this event: https://talks.python-summit.ch/sps25/talk/LL3K3L/
</itunes:summary>
      <itunes:duration>00:06:22</itunes:duration>
    </item>
    <item>
      <title>Closing - Day 2 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56462-closing-day-2</link>
      <description>A thank you from the organisers. We hope you enjoyed your day!
about this event: https://talks.python-summit.ch/sps25/talk/QW7U3F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56462-eng-Closing_-_Day_2_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 19:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56462-eng-Closing_-_Day_2_mp3.mp3?1760928121</guid>
      <dc:identifier>8c8fd0ad-e88e-4d97-949e-fdb866c9b71d</dc:identifier>
      <dc:date>2025-10-17T19:10:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56462, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>A thank you from the organisers. We hope you enjoyed your day!
about this event: https://talks.python-summit.ch/sps25/talk/QW7U3F/
</itunes:summary>
      <itunes:duration>00:02:13</itunes:duration>
    </item>
    <item>
      <title>Functional Python: Saving Christmas with itertools &amp; friends (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56446-functional-python-saving-chr</link>
      <description>Are you writing nested loops when solving coding challenges? Discover how Python&#39;s functional programming toolbox can transform your problem-solving approach. We&#39;ll explore functional programming principles through the lens of Advent of Code puzzles, learning to think in streams of data rather than step-by-step instructions. We’ll explore some essential bits from `itertools`, `functools`, and `operator` modules, aiming to write more expressive, debuggable code. Starting with pure functions and lazy evaluation, we&#39;ll build up to solving real AoC problems using techniques like: `itertools.pairwise()` for sequence comparisons, `functools.reduce()` for data aggregation, `operator.itemgetter()` for elegant sorting, Generator expressions for memory-efficient processing. Through some puzzles from various years, we’ll see how functional approaches often lead to more concise solutions that closely mirror the problem description. We&#39;ll compare imperative vs functional solutions, highlighting pros and cons of both approaches. Whether you&#39;re preparing for coding interviews, tackling AoC, or just want to expand your Python toolkit, you&#39;ll leave with a couple more ideas for writing cleaner, more Pythonic code - no external dependencies required.
about this event: https://talks.python-summit.ch/sps25/talk/PA7988/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56446-eng-Functional_Python_Saving_Christmas_with_itertools_friends_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56446-eng-Functional_Python_Saving_Christmas_with_itertools_friends_mp3.mp3?1760926697</guid>
      <dc:identifier>2d28143b-d178-4a1a-8036-dbb75bcb7353</dc:identifier>
      <dc:date>2025-10-16T15:30:00+02:00</dc:date>
      <itunes:author>Edoardo Baldi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56446, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Are you writing nested loops when solving coding challenges? Discover how Python&#39;s functional programming toolbox can transform your problem-solving approach. We&#39;ll explore functional programming principles through the lens of Advent of Code puzzles, learning to think in streams of data rather than step-by-step instructions. We’ll explore some essential bits from `itertools`, `functools`, and `operator` modules, aiming to write more expressive, debuggable code. Starting with pure functions and lazy evaluation, we&#39;ll build up to solving real AoC problems using techniques like: `itertools.pairwise()` for sequence comparisons, `functools.reduce()` for data aggregation, `operator.itemgetter()` for elegant sorting, Generator expressions for memory-efficient processing. Through some puzzles from various years, we’ll see how functional approaches often lead to more concise solutions that closely mirror the problem description. We&#39;ll compare imperative vs functional solutions, highlighting pros and cons of both approaches. Whether you&#39;re preparing for coding interviews, tackling AoC, or just want to expand your Python toolkit, you&#39;ll leave with a couple more ideas for writing cleaner, more Pythonic code - no external dependencies required.
about this event: https://talks.python-summit.ch/sps25/talk/PA7988/
</itunes:summary>
      <itunes:duration>00:30:40</itunes:duration>
    </item>
    <item>
      <title>AI Coding Agents and how to code them (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56454-ai-coding-agents-and-how-to</link>
      <description>I Agents are the next big thing everyone has been talking about. They are expected to revolutionize various industries by automating routine tasks, mission critical business workflows, enhancing productivity, and enabling humans to focus on creative and strategic work. Of course, you can apply them to your everyday coding tasks as well. In this talk we’ll go over what those agents can bring to the table of coding world, and why they can deliver the promise of coding smarter that the current generation of coding assistants can’t. We will then dive right into a quick live coding session where I’ll show what such agents can do in real life and how you can start using them to enhance your everyday life already right after the talk. And we’ll finish off with some remarks on what the future of programming might look like in the near future as those agents get included into your everyday life.
about this event: https://talks.python-summit.ch/sps25/talk/NTGKGW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56454-eng-AI_Coding_Agents_and_how_to_code_them_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56454-eng-AI_Coding_Agents_and_how_to_code_them_mp3.mp3?1760927962</guid>
      <dc:identifier>9d844367-90de-441c-9fa0-141972dc7393</dc:identifier>
      <dc:date>2025-10-17T11:45:00+02:00</dc:date>
      <itunes:author>Alex Shershebnev</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56454, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>I Agents are the next big thing everyone has been talking about. They are expected to revolutionize various industries by automating routine tasks, mission critical business workflows, enhancing productivity, and enabling humans to focus on creative and strategic work. Of course, you can apply them to your everyday coding tasks as well. In this talk we’ll go over what those agents can bring to the table of coding world, and why they can deliver the promise of coding smarter that the current generation of coding assistants can’t. We will then dive right into a quick live coding session where I’ll show what such agents can do in real life and how you can start using them to enhance your everyday life already right after the talk. And we’ll finish off with some remarks on what the future of programming might look like in the near future as those agents get included into your everyday life.
about this event: https://talks.python-summit.ch/sps25/talk/NTGKGW/
</itunes:summary>
      <itunes:duration>00:34:32</itunes:duration>
    </item>
    <item>
      <title>Code review in era of collaborative development (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56443-code-review-in-era-of-collab</link>
      <description>Code review is a central part of everyday developer jobs. The motivation to create this talk was a quote: “The most important superpower of a developer is complaining about everybody else&#39;s code.” In this talk, I’ll explain my approach to better code review. Sometimes, it’s hard to convince a colleague about change or don’t change some lines of code. In my talk I would like to cover some best practices from my software engineering experience about efficient and honest code review. How to create a culture of perfect code review. How to apply automatic tools to improve code review routine of repetitive comments or suggestions. How to write/or reuse coding style guides for your team to reduce the time spent arguing about naming conventions and different styles. What needs to be automated and what needs to be not automated during code review? The key role of patterns that can be reusable is not to confuse colleagues.
about this event: https://talks.python-summit.ch/sps25/talk/ESM3K7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56443-eng-Code_review_in_era_of_collaborative_development_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56443-eng-Code_review_in_era_of_collaborative_development_mp3.mp3?1760924926</guid>
      <dc:identifier>a42af97b-16f9-4427-8be7-28b316ba33c6</dc:identifier>
      <dc:date>2025-10-16T11:45:00+02:00</dc:date>
      <itunes:author>Andrii Soldatenko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56443, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Code review is a central part of everyday developer jobs. The motivation to create this talk was a quote: “The most important superpower of a developer is complaining about everybody else&#39;s code.” In this talk, I’ll explain my approach to better code review. Sometimes, it’s hard to convince a colleague about change or don’t change some lines of code. In my talk I would like to cover some best practices from my software engineering experience about efficient and honest code review. How to create a culture of perfect code review. How to apply automatic tools to improve code review routine of repetitive comments or suggestions. How to write/or reuse coding style guides for your team to reduce the time spent arguing about naming conventions and different styles. What needs to be automated and what needs to be not automated during code review? The key role of patterns that can be reusable is not to confuse colleagues.
about this event: https://talks.python-summit.ch/sps25/talk/ESM3K7/
</itunes:summary>
      <itunes:duration>00:36:48</itunes:duration>
    </item>
    <item>
      <title>Causal ML for Smarter Advertising Campaigns with Python (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56455-causal-ml-for-smarter-advert</link>
      <description>Traditionally, marketing campaign analysis relies on simple metrics like the number of purchases made after a contact, or conversions following a promotion. While these numbers tell us what happened, they don’t reveal why it happened or if the campaign truly made a difference. Such analysis can’t distinguish between customers who would have acted anyway and those who were genuinely influenced by the campaign. The key question is: did the campaign actually cause the desired effect? In this practical and beginner-friendly session, we’ll explore how Causal Machine Learning provides the missing piece in campaign evaluation and targeting. Starting from real-world scenarios, we’ll dive into: Why causality matters more than correlation when evaluating ad performance. How to estimate the true impact of a campaign using uplift modeling and treatment effect estimation in just a few lines of code. How to target users who are not just likely to interact with ads, but whose behavior can be influenced by the campaign (for example, to reduce churn or boost engagement). The session will be hands-on with Python, with clear examples drawn from marketing applications.
about this event: https://talks.python-summit.ch/sps25/talk/MNJ98W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56455-eng-Causal_ML_for_Smarter_Advertising_Campaigns_with_Python_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56455-eng-Causal_ML_for_Smarter_Advertising_Campaigns_with_Python_mp3.mp3?1760927976</guid>
      <dc:identifier>c02e3875-3a7f-44c5-9853-3d5f2a6a6eb2</dc:identifier>
      <dc:date>2025-10-17T13:00:00+02:00</dc:date>
      <itunes:author>Francesco Conti</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56455, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Traditionally, marketing campaign analysis relies on simple metrics like the number of purchases made after a contact, or conversions following a promotion. While these numbers tell us what happened, they don’t reveal why it happened or if the campaign truly made a difference. Such analysis can’t distinguish between customers who would have acted anyway and those who were genuinely influenced by the campaign. The key question is: did the campaign actually cause the desired effect? In this practical and beginner-friendly session, we’ll explore how Causal Machine Learning provides the missing piece in campaign evaluation and targeting. Starting from real-world scenarios, we’ll dive into: Why causality matters more than correlation when evaluating ad performance. How to estimate the true impact of a campaign using uplift modeling and treatment effect estimation in just a few lines of code. How to target users who are not just likely to interact with ads, but whose behavior can be influenced by the campaign (for example, to reduce churn or boost engagement). The session will be hands-on with Python, with clear examples drawn from marketing applications.
about this event: https://talks.python-summit.ch/sps25/talk/MNJ98W/
</itunes:summary>
      <itunes:duration>00:33:15</itunes:duration>
    </item>
    <item>
      <title>Docling: Get your documents ready for generative AI (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56456-docling-get-your-documents-r</link>
      <description>Docling is an open-source Python package that simplifies document processing by parsing diverse formats — including advanced PDF understanding — and integrating seamlessly with the generative AI ecosystem. It supports a wide range of input types such as PDFs, DOCX, XLSX, HTML, and images, offering rich parsing capabilities including reading order, table structure, code, and formulas. Docling provides a unified and expressive DoclingDocument format, enabling easy export to Markdown, HTML, and lossless JSON. It offers plug-and-play integrations with popular frameworks like LangChain, LlamaIndex, Crew AI, and Haystack, along with strong local execution support for sensitive data and air-gapped environments. As a Python package, Docling is pip-installable and comes with a clean, intuitive API for both programmatic and CLI-based workflows, making it easy to embed into any data pipeline or AI stack. Its modular design also supports extension and customization for enterprise use cases. We also introduce SmolDocling, an ultra-compact 256M parameter vision-language model for end-to-end document conversion. SmolDocling generates a novel markup format called DocTags that captures the full content, structure, and spatial layout of a page, and offers accurate reproduction of document features such as tables, equations, charts, and code across a wide variety of formats — all while matching the performance of models up to 27× larger.
about this event: https://talks.python-summit.ch/sps25/talk/QJLGCZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56456-eng-Docling_Get_your_documents_ready_for_generative_AI_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56456-eng-Docling_Get_your_documents_ready_for_generative_AI_mp3.mp3?1760927985</guid>
      <dc:identifier>36e44e34-2571-4ca1-9091-8731c65948e6</dc:identifier>
      <dc:date>2025-10-17T13:35:00+02:00</dc:date>
      <itunes:author>Peter Staar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56456, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Docling is an open-source Python package that simplifies document processing by parsing diverse formats — including advanced PDF understanding — and integrating seamlessly with the generative AI ecosystem. It supports a wide range of input types such as PDFs, DOCX, XLSX, HTML, and images, offering rich parsing capabilities including reading order, table structure, code, and formulas. Docling provides a unified and expressive DoclingDocument format, enabling easy export to Markdown, HTML, and lossless JSON. It offers plug-and-play integrations with popular frameworks like LangChain, LlamaIndex, Crew AI, and Haystack, along with strong local execution support for sensitive data and air-gapped environments. As a Python package, Docling is pip-installable and comes with a clean, intuitive API for both programmatic and CLI-based workflows, making it easy to embed into any data pipeline or AI stack. Its modular design also supports extension and customization for enterprise use cases. We also introduce SmolDocling, an ultra-compact 256M parameter vision-language model for end-to-end document conversion. SmolDocling generates a novel markup format called DocTags that captures the full content, structure, and spatial layout of a page, and offers accurate reproduction of document features such as tables, equations, charts, and code across a wide variety of formats — all while matching the performance of models up to 27× larger.
about this event: https://talks.python-summit.ch/sps25/talk/QJLGCZ/
</itunes:summary>
      <itunes:duration>00:33:08</itunes:duration>
    </item>
    <item>
      <title>Agentic Cyber Defense with External Threat Intelligence (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56457-agentic-cyber-defense-with-e</link>
      <description>This talk will detail how to integrate external threat intelligence data into an autonomous agentic AI system for proactive cybersecurity. Using real world datasets—including open-source threat feeds, security logs, or OSINT—you will learn how to build a data ingestion pipeline, train models with Python, and deploy agents that autonomously detect and mitigate cyber threats. This case study will provide practical insights into data preprocessing, feature engineering, and the challenges of adversarial conditions.
about this event: https://talks.python-summit.ch/sps25/talk/QNWFTD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56457-eng-Agentic_Cyber_Defense_with_External_Threat_Intelligence_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56457-eng-Agentic_Cyber_Defense_with_External_Threat_Intelligence_mp3.mp3?1760928002</guid>
      <dc:identifier>598ea856-2834-429c-a6bb-6e56c89b589e</dc:identifier>
      <dc:date>2025-10-17T15:30:00+02:00</dc:date>
      <itunes:author>Jyoti Yadav</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56457, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>This talk will detail how to integrate external threat intelligence data into an autonomous agentic AI system for proactive cybersecurity. Using real world datasets—including open-source threat feeds, security logs, or OSINT—you will learn how to build a data ingestion pipeline, train models with Python, and deploy agents that autonomously detect and mitigate cyber threats. This case study will provide practical insights into data preprocessing, feature engineering, and the challenges of adversarial conditions.
about this event: https://talks.python-summit.ch/sps25/talk/QNWFTD/
</itunes:summary>
      <itunes:duration>00:25:46</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks - Day 2 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56461-lightning-talks-day-2</link>
      <description>Our Lightning Talks are open to everyone 😊
about this event: https://talks.python-summit.ch/sps25/talk/VG8HT8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56461-eng-Lightning_Talks_-_Day_2_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 18:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56461-eng-Lightning_Talks_-_Day_2_mp3.mp3?1760930244</guid>
      <dc:identifier>f1358da5-13bb-4733-bcf8-08906d8d653e</dc:identifier>
      <dc:date>2025-10-17T18:25:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56461, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Our Lightning Talks are open to everyone 😊
about this event: https://talks.python-summit.ch/sps25/talk/VG8HT8/
</itunes:summary>
      <itunes:duration>00:45:20</itunes:duration>
    </item>
    <item>
      <title>Building Resilient Python Apps for Unreliable Networks (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56447-building-resilient-python-ap</link>
      <description>In many parts of the world, especially across Africa, software cannot assume a stable internet connection. From rural communities to field agents working in transit or enforcement, the reality is simple: offline is the default, and sync is a luxury. In this talk, we’ll explore how to build offline-first applications using Python — apps that work gracefully when the network doesn’t. Drawing from real-world civic and infrastructure projects scenarios in Nigeria, I’ll walk through techniques to queue, cache, and sync data locally, using tools like SQLite, Redis, Celery, and FastAPI. We’ll explore design patterns that prevent data loss, improve user experience, and simplify reconciliation once connectivity is restored. Whether you’re building field data tools, mobile dashboards, or lightweight IoT integrations, this session will equip you with the mindset and technical building blocks to ensure your Python applications stay resilient — no matter the network conditions.
about this event: https://talks.python-summit.ch/sps25/talk/PBVN3P/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56447-eng-Building_Resilient_Python_Apps_for_Unreliable_Networks_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56447-eng-Building_Resilient_Python_Apps_for_Unreliable_Networks_mp3.mp3?1760926708</guid>
      <dc:identifier>97924419-41a7-4f2f-8d32-81110af2f496</dc:identifier>
      <dc:date>2025-10-16T16:00:00+02:00</dc:date>
      <itunes:author>Emeka Onyebuchi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56447, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>In many parts of the world, especially across Africa, software cannot assume a stable internet connection. From rural communities to field agents working in transit or enforcement, the reality is simple: offline is the default, and sync is a luxury. In this talk, we’ll explore how to build offline-first applications using Python — apps that work gracefully when the network doesn’t. Drawing from real-world civic and infrastructure projects scenarios in Nigeria, I’ll walk through techniques to queue, cache, and sync data locally, using tools like SQLite, Redis, Celery, and FastAPI. We’ll explore design patterns that prevent data loss, improve user experience, and simplify reconciliation once connectivity is restored. Whether you’re building field data tools, mobile dashboards, or lightweight IoT integrations, this session will equip you with the mindset and technical building blocks to ensure your Python applications stay resilient — no matter the network conditions.
about this event: https://talks.python-summit.ch/sps25/talk/PBVN3P/
</itunes:summary>
      <itunes:duration>00:26:22</itunes:duration>
    </item>
    <item>
      <title>Software estimation: False sense of certainty (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56448-software-estimation-false-se</link>
      <description>It has been known since the 70s that developers tend to give very optimistic estimations. We prefer to have exact numbers, even if that means they are wrong most of the time. In research, developers admitted that they believe their managers will see them as less competent if they provide estimates with huge margins. But mathematically speaking providing a wider min-max interval means you will be right more often. So, maybe it isn’t really accuracy that businesses and people are looking for. Maybe estimates are needed for the sole purpose of risk aversion. Risk can be measured in other ways. Maybe it is time we stop estimating tasks left and right and instead start managing the project’s risk and customer’s expectations.
about this event: https://talks.python-summit.ch/sps25/talk/7EKTCB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56448-eng-Software_estimation_False_sense_of_certainty_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56448-eng-Software_estimation_False_sense_of_certainty_mp3.mp3?1760927887</guid>
      <dc:identifier>fb0256b9-a80a-43c4-b1f9-0b1d34c4d8fc</dc:identifier>
      <dc:date>2025-10-16T17:15:00+02:00</dc:date>
      <itunes:author>Ines Panker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56448, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>It has been known since the 70s that developers tend to give very optimistic estimations. We prefer to have exact numbers, even if that means they are wrong most of the time. In research, developers admitted that they believe their managers will see them as less competent if they provide estimates with huge margins. But mathematically speaking providing a wider min-max interval means you will be right more often. So, maybe it isn’t really accuracy that businesses and people are looking for. Maybe estimates are needed for the sole purpose of risk aversion. Risk can be measured in other ways. Maybe it is time we stop estimating tasks left and right and instead start managing the project’s risk and customer’s expectations.
about this event: https://talks.python-summit.ch/sps25/talk/7EKTCB/
</itunes:summary>
      <itunes:duration>00:31:18</itunes:duration>
    </item>
    <item>
      <title>Gompertz Linear Units (GoLU) (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56459-gompertz-linear-units-golu</link>
      <description>Activation functions are fundamental elements of deep learning architectures as they significantly influence training dynamics. ReLU, while widely used, is prone to the dying neuron problem, which has been mitigated by variants such as LeakyReLU, PReLU, and ELU that better handle negative neuron outputs. Recently, self-gated activations like GELU and Swish have emerged as state-of-the-art alternatives, leveraging their smoothness to ensure stable gradient flow and prevent neuron inactivity. In this work, we introduce the Gompertz Linear Unit (GoLU), a novel self-gated activation function defined as `GoLU(x) = x Gompertz(x)`, where `Gompertz(x) = exp(−exp(−x))`. The GoLU activation leverages the asymmetry in the Gompertz function to reduce variance in the latent space more effectively compared to GELU and Swish, while preserving robust gradient flow. Extensive experiments across diverse tasks, including Image Classification, Language Modeling, Semantic Segmentation, Object Detection, Instance Segmentation, and Diffusion, highlight GoLU&#39;s superior performance relative to state-of-the-art activation functions, establishing GoLU as a robust alternative to existing activation functions.
about this event: https://talks.python-summit.ch/sps25/talk/PNL9LP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56459-eng-Gompertz_Linear_Units_GoLU_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56459-eng-Gompertz_Linear_Units_GoLU_mp3.mp3?1760928031</guid>
      <dc:identifier>59586e66-c72b-4bd8-bb42-53175c614313</dc:identifier>
      <dc:date>2025-10-17T17:15:00+02:00</dc:date>
      <itunes:author>Das Indrashis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56459, 2025, sps25, Data Science &amp; More, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Activation functions are fundamental elements of deep learning architectures as they significantly influence training dynamics. ReLU, while widely used, is prone to the dying neuron problem, which has been mitigated by variants such as LeakyReLU, PReLU, and ELU that better handle negative neuron outputs. Recently, self-gated activations like GELU and Swish have emerged as state-of-the-art alternatives, leveraging their smoothness to ensure stable gradient flow and prevent neuron inactivity. In this work, we introduce the Gompertz Linear Unit (GoLU), a novel self-gated activation function defined as `GoLU(x) = x Gompertz(x)`, where `Gompertz(x) = exp(−exp(−x))`. The GoLU activation leverages the asymmetry in the Gompertz function to reduce variance in the latent space more effectively compared to GELU and Swish, while preserving robust gradient flow. Extensive experiments across diverse tasks, including Image Classification, Language Modeling, Semantic Segmentation, Object Detection, Instance Segmentation, and Diffusion, highlight GoLU&#39;s superior performance relative to state-of-the-art activation functions, establishing GoLU as a robust alternative to existing activation functions.
about this event: https://talks.python-summit.ch/sps25/talk/PNL9LP/
</itunes:summary>
      <itunes:duration>00:33:53</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks - Day 1 (sps25)</title>
      <link>https://media.ccc.de/v/sps25-56450-lightning-talks-day-1</link>
      <description>Our Lightning Talks are open to everyone 😊
about this event: https://talks.python-summit.ch/sps25/talk/EP7BNX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sps25/mp3/import-56450-eng-Lightning_Talks_-_Day_1_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 18:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sps25/mp3/import-56450-eng-Lightning_Talks_-_Day_1_mp3.mp3?1760927912</guid>
      <dc:identifier>16f2a0d3-f0e7-438f-97d7-d4ef7ee90080</dc:identifier>
      <dc:date>2025-10-16T18:25:00+02:00</dc:date>
      <itunes:author>Orga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56450, 2025, sps25, Python, the programming language you love, Aula, sps25-eng</itunes:keywords>
      <itunes:summary>Our Lightning Talks are open to everyone 😊
about this event: https://talks.python-summit.ch/sps25/talk/EP7BNX/
</itunes:summary>
      <itunes:duration>00:41:46</itunes:duration>
    </item>
    <item>
      <title>How do messaging app users feel about untraceability? (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72825-how-do-messaging-app-users-feel-about-untraceability</link>
      <description>Messaging platforms offer to protect user privacy via a variety of features, such as disappearing messages, password-protected chats, and end-to-end encryption (E2EE), which primarily protect message contents. Beyond such features, &quot;untraceable communication&quot; tools for instant messaging protect users from network attackers observing transport layer metadata, which can reveal who communicates with whom, when, and how often. However, unlike E2EE, the effectiveness of these tools depends on large anonymity sets, making widespread user adoption critical. This talk presents a research study with 189 users of messaging apps about their perceptions of &quot;untraceability&quot; as a concept, as well as their opinions on the widespread availability of tools for untraceability. The study explores their perceptions of  &quot;untraceability&#39;&#39; from a broad conceptual standpoint; rather than focusing on a particular tool or implementation, we analyze how users reason about what features should be incorporated by two fictitious messaging platforms, Texty and Chatty, to prevent third parties from &quot;knowing who communicates with whom&quot;. The results point to a critical gap between how users and privacy experts understand untraceability, as well as tensions between users that see untraceability as a protection to individual privacy and users that see it as a threat to online safety and criminal accountability. Beyond untraceability, I discuss how this research is relevant to the design of messaging platforms that promote privacy as a central value.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/DDKP3V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72825-eng-How_do_messaging_app_users_feel_about_untraceability_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 13:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72825-eng-How_do_messaging_app_users_feel_about_untraceability_mp3.mp3?1760793768</guid>
      <dc:identifier>111f93b4-8775-5830-902e-d11f85dd5c6d</dc:identifier>
      <dc:date>2025-10-18T13:40:00+02:00</dc:date>
      <itunes:author>Carla Griggio</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72825, 2025, matrix-conf-2025, Privacy, Policy &amp; Moderation, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Messaging platforms offer to protect user privacy via a variety of features, such as disappearing messages, password-protected chats, and end-to-end encryption (E2EE), which primarily protect message contents. Beyond such features, &quot;untraceable communication&quot; tools for instant messaging protect users from network attackers observing transport layer metadata, which can reveal who communicates with whom, when, and how often. However, unlike E2EE, the effectiveness of these tools depends on large anonymity sets, making widespread user adoption critical. This talk presents a research study with 189 users of messaging apps about their perceptions of &quot;untraceability&quot; as a concept, as well as their opinions on the widespread availability of tools for untraceability. The study explores their perceptions of  &quot;untraceability&#39;&#39; from a broad conceptual standpoint; rather than focusing on a particular tool or implementation, we analyze how users reason about what features should be incorporated by two fictitious messaging platforms, Texty and Chatty, to prevent third parties from &quot;knowing who communicates with whom&quot;. The results point to a critical gap between how users and privacy experts understand untraceability, as well as tensions between users that see untraceability as a protection to individual privacy and users that see it as a threat to online safety and criminal accountability. Beyond untraceability, I discuss how this research is relevant to the design of messaging platforms that promote privacy as a central value.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/DDKP3V/
</itunes:summary>
      <itunes:duration>00:54:13</itunes:duration>
    </item>
    <item>
      <title>Integrating Matrix in a trustworthy collaborative ecosystem (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74244-integrating-matrix-in-a-trustworthy-collaborative-ecosystem</link>
      <description>At Oodrive, our mission is to offer a secure and sovereign solution to manage our partners&#39; most sensitive data.
Building on this foundation, we are developing a secure collaboration platform that fully aligns with these values.
 
Collaboration cannot happen without communication, therefore we decided to integrate a secure chat in our product. We chose the Matrix protocol to achieve that goal.
Now that a first version is out and available to our partners, we want to share with the community how we integrated matrix in our product, and the challenges we overcame.
Namely :
 - How we provision user accounts in our matrix instance.
 - How users authenticate transparently in the chat.
 - Make a demonstration to illustrate the seamless integration

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/A9YW3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74244-eng-Integrating_Matrix_in_a_trustworthy_collaborative_ecosystem_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 11:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74244-eng-Integrating_Matrix_in_a_trustworthy_collaborative_ecosystem_mp3.mp3?1760787096</guid>
      <dc:identifier>2851d9de-3ec4-56f8-aed8-5b0d616b8aac</dc:identifier>
      <dc:date>2025-10-18T11:35:00+02:00</dc:date>
      <itunes:author>Francois HERBRETEAU, Anthony</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74244, 2025, matrix-conf-2025, Hands-on, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>At Oodrive, our mission is to offer a secure and sovereign solution to manage our partners&#39; most sensitive data.
Building on this foundation, we are developing a secure collaboration platform that fully aligns with these values.
 
Collaboration cannot happen without communication, therefore we decided to integrate a secure chat in our product. We chose the Matrix protocol to achieve that goal.
Now that a first version is out and available to our partners, we want to share with the community how we integrated matrix in our product, and the challenges we overcame.
Namely :
 - How we provision user accounts in our matrix instance.
 - How users authenticate transparently in the chat.
 - Make a demonstration to illustrate the seamless integration

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/A9YW3B/
</itunes:summary>
      <itunes:duration>00:23:08</itunes:duration>
    </item>
    <item>
      <title>Building Matrix-Powered Campus Communication Platform Thousands Students (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74813-building-matrix-powered-campus-communication-platform-thousands-students</link>
      <description>In this talk I will present my journey in developing a decentralized and secure communication platform for a university with thousands students and faculty members. Using Matrix and Element as foundation I tailored the solution to meet academic needs, ensure data privacy and integrate with some systems, bots, widgets etc.

The session will cover:
- Why Matrix was chosen over other platforms.
- Technical stack and deployment model.
- Customization of Element and federation decisions.
- Challenges (including authentication, onboarding, moderation and compliance).
- Real-world impact and feedback.
- Future plans including bridging, widgets and improvements.

This case study shows how Matrix can empower large academic communities and help other institutions explore privacy-respecting and scalable alternatives to traditional messaging platforms.

By the way, it is real story. :)

Universities face growing challenges in balancing seamless communication, data privacy and platform sovereignty. This talk presents the story of how I built a Matrix-powered communication platform based on Element for a university community with thousands students, faculty and staff.

I will share my hands-on experience deploying a self-hosted Matrix homeserver, using the Element client for academic use and integrating the system with some infrastructure.

You&#39;ll learn about:
- The decision-making process: Why Matrix and Element?
- Technical architecture and deployment at scale.
- Real-world challenges in onboarding, federation, moderation and support.
- Custom feature additions and user adoption results.
- Lessons learned and recommendations for other institutions or organizations considering Matrix.

This session is ideal for technologists, sysadmins, public sector decision-makers and open-source advocates exploring decentralized alternatives to Slack, Teams or WhatsApp in education or large organizations.

So yep, feel free to ask!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MLHCY7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74813-eng-Building_Matrix-Powered_Campus_Communication_Platform_Thousands_Students_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74813-eng-Building_Matrix-Powered_Campus_Communication_Platform_Thousands_Students_mp3.mp3?1760781983</guid>
      <dc:identifier>ed64e6a6-0628-5baf-8205-d2da14882404</dc:identifier>
      <dc:date>2025-10-18T10:35:00+02:00</dc:date>
      <itunes:author>Vladislav Kalinin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74813, 2025, matrix-conf-2025, Matrix in Education, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>In this talk I will present my journey in developing a decentralized and secure communication platform for a university with thousands students and faculty members. Using Matrix and Element as foundation I tailored the solution to meet academic needs, ensure data privacy and integrate with some systems, bots, widgets etc.

The session will cover:
- Why Matrix was chosen over other platforms.
- Technical stack and deployment model.
- Customization of Element and federation decisions.
- Challenges (including authentication, onboarding, moderation and compliance).
- Real-world impact and feedback.
- Future plans including bridging, widgets and improvements.

This case study shows how Matrix can empower large academic communities and help other institutions explore privacy-respecting and scalable alternatives to traditional messaging platforms.

By the way, it is real story. :)

Universities face growing challenges in balancing seamless communication, data privacy and platform sovereignty. This talk presents the story of how I built a Matrix-powered communication platform based on Element for a university community with thousands students, faculty and staff.

I will share my hands-on experience deploying a self-hosted Matrix homeserver, using the Element client for academic use and integrating the system with some infrastructure.

You&#39;ll learn about:
- The decision-making process: Why Matrix and Element?
- Technical architecture and deployment at scale.
- Real-world challenges in onboarding, federation, moderation and support.
- Custom feature additions and user adoption results.
- Lessons learned and recommendations for other institutions or organizations considering Matrix.

This session is ideal for technologists, sysadmins, public sector decision-makers and open-source advocates exploring decentralized alternatives to Slack, Teams or WhatsApp in education or large organizations.

So yep, feel free to ask!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MLHCY7/
</itunes:summary>
      <itunes:duration>00:25:30</itunes:duration>
    </item>
    <item>
      <title>Getting started with Element Server Suite Community (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-73143-getting-started-with-element-server-suite-community</link>
      <description>Join us for an introduction to the Element Server Suite Community, the simplest way to deploy a Kubernetes-based Matrix 2.0-ready stack, maintained by Element. 

This workshop will deploy all the components of the suite: a Synapse homeserver with Matrix Authentication Service enabled, a Matrix RTC backend for calls, and an Element web client. 

You&#39;ll be able to try it on your local laptop using your Docker daemon, or deploy it on a virtual machine with a single-node Kubernetes setup. 

Whether you&#39;re new to Kubernetes and Matrix or looking to expand your server capabilities, this session will give you the foundation to get started and experience the latest Matrix features on your own machine.

This workshop introduces you to the Element Server Suite (ESS), a streamlined and user-friendly way to deploy a Kubernetes-based Matrix 2.0-ready stack. No prior Kubernetes experience is required ! The suite is designed to be simple and accessible for both beginners and experienced users.

During the session, you’ll walk through a hands-on deployment using one of three options:
- your own Kubernetes cluster
- a virtual machine with a single-node k3s cluster
- or your laptop running KinD (Kubernetes in Docker).

You’ll gain insight into the architecture of the suite, learn how to set up a self-hosted Matrix server, and explore how ESS can be customized to meet the needs of your community.

By the end, you&#39;ll have a working Matrix 2.0 environment with a Synapse homeserver, Matrix Authentication Service, RTC backend, and Element web client - all ready to use!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/8N8HZS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73143-eng-Getting_started_with_Element_Server_Suite_Community_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73143-eng-Getting_started_with_Element_Server_Suite_Community_mp3.mp3?1760795417</guid>
      <dc:identifier>1967283f-2406-5430-a62c-aa736416dc88</dc:identifier>
      <dc:date>2025-10-18T13:35:00+02:00</dc:date>
      <itunes:author>Gaël Goinvic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73143, 2025, matrix-conf-2025, Hands-on, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Join us for an introduction to the Element Server Suite Community, the simplest way to deploy a Kubernetes-based Matrix 2.0-ready stack, maintained by Element. 

This workshop will deploy all the components of the suite: a Synapse homeserver with Matrix Authentication Service enabled, a Matrix RTC backend for calls, and an Element web client. 

You&#39;ll be able to try it on your local laptop using your Docker daemon, or deploy it on a virtual machine with a single-node Kubernetes setup. 

Whether you&#39;re new to Kubernetes and Matrix or looking to expand your server capabilities, this session will give you the foundation to get started and experience the latest Matrix features on your own machine.

This workshop introduces you to the Element Server Suite (ESS), a streamlined and user-friendly way to deploy a Kubernetes-based Matrix 2.0-ready stack. No prior Kubernetes experience is required ! The suite is designed to be simple and accessible for both beginners and experienced users.

During the session, you’ll walk through a hands-on deployment using one of three options:
- your own Kubernetes cluster
- a virtual machine with a single-node k3s cluster
- or your laptop running KinD (Kubernetes in Docker).

You’ll gain insight into the architecture of the suite, learn how to set up a self-hosted Matrix server, and explore how ESS can be customized to meet the needs of your community.

By the end, you&#39;ll have a working Matrix 2.0 environment with a Synapse homeserver, Matrix Authentication Service, RTC backend, and Element web client - all ready to use!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/8N8HZS/
</itunes:summary>
      <itunes:duration>00:14:05</itunes:duration>
    </item>
    <item>
      <title>Portable identites (MSC 2787) and the GDPR right to rectification, a pressing need for server operators (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74987-portable-identites-msc-2787-and-the-gdpr-right-to-rectification-a-pressing-need-for-server-operators</link>
      <description>Most of the discussions around privacy laws have been focused on the protection of data and condition of processing. But some others rights are starting to be litigated more widley and will soon play a bigger role for IT systems managers. This talk will focus on the GDPR article 16 (right to rectification), and how the current Matrix spec is inadequate for servers operators aiming to let people change their username, since MXID can&#39;t be changed (as of this proposal writing in June 2025).

Based on the ongoing work done by the [Fedora community](https://fedoraproject.org/) on the [Fedora Username Change project](https://communityblog.fedoraproject.org/call-for-volunteers-regarding-the-fedora-username-change-project/), on recent legal cases in Europe, we will see why the adoption of [MSC 2787 (Portable identites)](https://github.com/matrix-org/matrix-spec-proposals/pull/2787) should be more than a nice to have, and how it intersect with questions of privacy and anti-discrimination. The talk will also touch on the topic of SSO configuration and downstream consumers best practice to deal with such changes.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PTAPZE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74987-eng-Portable_identites_MSC_2787_and_the_GDPR_right_to_rectification_a_pressing_need_for_server_operators_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74987-eng-Portable_identites_MSC_2787_and_the_GDPR_right_to_rectification_a_pressing_need_for_server_operators_mp3.mp3?1760787796</guid>
      <dc:identifier>0e7c851e-cec0-59f2-a28f-bce7b23a8065</dc:identifier>
      <dc:date>2025-10-18T11:10:00+02:00</dc:date>
      <itunes:author>Michael S.</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74987, 2025, matrix-conf-2025, Privacy, Policy &amp; Moderation, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Most of the discussions around privacy laws have been focused on the protection of data and condition of processing. But some others rights are starting to be litigated more widley and will soon play a bigger role for IT systems managers. This talk will focus on the GDPR article 16 (right to rectification), and how the current Matrix spec is inadequate for servers operators aiming to let people change their username, since MXID can&#39;t be changed (as of this proposal writing in June 2025).

Based on the ongoing work done by the [Fedora community](https://fedoraproject.org/) on the [Fedora Username Change project](https://communityblog.fedoraproject.org/call-for-volunteers-regarding-the-fedora-username-change-project/), on recent legal cases in Europe, we will see why the adoption of [MSC 2787 (Portable identites)](https://github.com/matrix-org/matrix-spec-proposals/pull/2787) should be more than a nice to have, and how it intersect with questions of privacy and anti-discrimination. The talk will also touch on the topic of SSO configuration and downstream consumers best practice to deal with such changes.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PTAPZE/
</itunes:summary>
      <itunes:duration>00:47:04</itunes:duration>
    </item>
    <item>
      <title>Leading the way into CRA compliance: Element’s approach to the incoming regulation (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74566-leading-the-way-into-cra-compliance-element-s-approach-to-the-incoming-regulation</link>
      <description>The Cyber Resilience Act is a new European regulation that has the main goal to increase European cyber security and resilience, through accountability. A lot has been said about the impacts of the CRA on open source, in particular towards non-profit foundations, but what about organisations - such as Element - that operate complex licensing models with a mix of monetised and non-monetised products?

In this talk we endeavour to shine a light on our thinking regarding CRA compliance for our products, as well as implications for the wider ecosystem of vendors and communities building on Matrix. We also introduce our roadmap of communications around the CRA, aimed at those using and building on top of our products.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AS8JHQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74566-eng-Leading_the_way_into_CRA_compliance_Elements_approach_to_the_incoming_regulation_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74566-eng-Leading_the_way_into_CRA_compliance_Elements_approach_to_the_incoming_regulation_mp3.mp3?1760798512</guid>
      <dc:identifier>9e3596f3-2272-511c-a200-8100b86e01da</dc:identifier>
      <dc:date>2025-10-18T15:15:00+02:00</dc:date>
      <itunes:author>Denise Almeida, Amandine Le Pape</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74566, 2025, matrix-conf-2025, Privacy, Policy &amp; Moderation, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>The Cyber Resilience Act is a new European regulation that has the main goal to increase European cyber security and resilience, through accountability. A lot has been said about the impacts of the CRA on open source, in particular towards non-profit foundations, but what about organisations - such as Element - that operate complex licensing models with a mix of monetised and non-monetised products?

In this talk we endeavour to shine a light on our thinking regarding CRA compliance for our products, as well as implications for the wider ecosystem of vendors and communities building on Matrix. We also introduce our roadmap of communications around the CRA, aimed at those using and building on top of our products.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AS8JHQ/
</itunes:summary>
      <itunes:duration>00:30:13</itunes:duration>
    </item>
    <item>
      <title>Closing (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75080-closing</link>
      <description>See you next year!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KAB39N/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75080-eng-Closing_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75080-eng-Closing_mp3.mp3?1760802981</guid>
      <dc:identifier>7b8ae6ac-5aa0-580e-b9cf-f2652f3f58e8</dc:identifier>
      <dc:date>2025-10-18T17:00:00+02:00</dc:date>
      <itunes:author>Yan Minagawa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75080, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>See you next year!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KAB39N/
</itunes:summary>
      <itunes:duration>00:23:45</itunes:duration>
    </item>
    <item>
      <title>Schulchat RLP as [matrix]-based school messenger (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-78478-schulchat-rlp-as-matrix-based-school-messenger</link>
      <description>fairkom has developed a [matrix]-based school messenger for the Department of Education of the German state of Rhineland-Palatinate to serve up to half a million users. Schulchat RLP has one code base for all platforms and is available as app on Apple and Google Play Stores.

What makes this solution unique is the deep integration of the identity and user management system from the &quot;Bildungsportal RLP&quot;, ensuring seamless use for teachers, students, and even parents - from primary to vocational schools.

For Schulchat RLP we have added a sophisticated address book into the messenger with role based communication templates and adapted the client application, based on FluffyChat, to meet pedagogical requirements, such as enabling active read confirmations.

We will be presenting the project lifecycle, challenges with E2EE, SSO, hosting and how we manage user feedback and daily operations.

fairkom is a silver member of the [matrix] foundation and offers custom messaging solutions and scalable hosting.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QTBJP3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-78478-eng-Schulchat_RLP_as_matrix_-based_school_messenger_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-78478-eng-Schulchat_RLP_as_matrix_-based_school_messenger_mp3.mp3?1760781464</guid>
      <dc:identifier>950149f4-1ea7-5384-9f40-2dd72f530749</dc:identifier>
      <dc:date>2025-10-18T10:00:00+02:00</dc:date>
      <itunes:author>Lisa Kostrzewa, Jan Krammer (Janonym), Philipp Monz, Dr. Roland Alton</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78478, 2025, matrix-conf-2025, Matrix in Education, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>fairkom has developed a [matrix]-based school messenger for the Department of Education of the German state of Rhineland-Palatinate to serve up to half a million users. Schulchat RLP has one code base for all platforms and is available as app on Apple and Google Play Stores.

What makes this solution unique is the deep integration of the identity and user management system from the &quot;Bildungsportal RLP&quot;, ensuring seamless use for teachers, students, and even parents - from primary to vocational schools.

For Schulchat RLP we have added a sophisticated address book into the messenger with role based communication templates and adapted the client application, based on FluffyChat, to meet pedagogical requirements, such as enabling active read confirmations.

We will be presenting the project lifecycle, challenges with E2EE, SSO, hosting and how we manage user feedback and daily operations.

fairkom is a silver member of the [matrix] foundation and offers custom messaging solutions and scalable hosting.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QTBJP3/
</itunes:summary>
      <itunes:duration>00:25:55</itunes:duration>
    </item>
    <item>
      <title>Scaling Real-Time in NeoBoard: Our Journey from P2P to MatrixRTC + LiveKit (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72744-scaling-real-time-in-neoboard-our-journey-from-p2p-to-matrixrtc-livekit</link>
      <description>[NeoBoard](https://neoboard.io/) is an open source real-time collaborative whiteboard built on the Matrix protocol. It functions both as a widget within chat-focused Matrix clients like Element Web, and as a standalone web app that acts as a lightweight, whiteboard-centric Matrix client

In this talk, we’ll share how we migrated NeoBoard’s real-time collaboration feature from a peer-to-peer WebRTC implementation to MatrixRTC with a LiveKit backend, a shift that was key to scaling to hundreds of concurrent users. We’ll cover the challenges we faced, the lessons we learned, and the architectural decisions that made the transition smooth. We’ll also touch on what’s still missing and what’s next for both NeoBoard and MatrixRTC.

NeoBoard’s use of the Matrix protocol provides a replicated data store for CRDT-based events exchanged between all users collaborating in a whiteboard session. These custom events encapsulate shape and drawing data and are shared via the room timeline, enabling clients to reconstruct a consistent, persistent view of the board over time, even across network disconnections or when joining later. However, while this model ensures eventual consistency, it falls short for real-time interactions that require low-latency feedback, such as live cursor movement or simultaneous drawing. For these use cases, a dedicated real-time transport layer is essential.

Using WebRTC, we initially added a real-time layer to NeoBoard that enabled low-latency peer-to-peer communication between users. However, this relied on a full-mesh topology, where each client maintains direct data channels with every other participant. This architecture quickly becomes unsustainable as the number of users grows, due to quadratic bandwidth and connection overhead. Additionally, WebRTC depends on ICE negotiation using STUN and TURN servers to establish connectivity across NATs and firewalls, which is often unreliable and can introduce additional latency and server load. The resulting variability in connection quality and resource usage made it difficult to deliver a consistent experience at scale.

Given the success of Element Call&#39;s adoption of MatrixRTC and LiveKit, we decided to move forward with an alternative real-time data layer based on these technologies that, given enough backend resources, can scale indefinitely.

In this talk, we’ll cover:

- The architecture and design of NeoBoard’s real-time layer 
- An overview of relevant MatrixRTC spec proposals and their role in our migration
-  Implementing MatrixRTC with a LiveKit backend, including: 
    - Session membership management
    -  RTC focus handling
    - Infrastructure considerations and requirements
- Live demo
- Key challenges and what’s next

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/TM3ASG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72744-eng-Scaling_Real-Time_in_NeoBoard_Our_Journey_from_P2P_to_MatrixRTC_LiveKit_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72744-eng-Scaling_Real-Time_in_NeoBoard_Our_Journey_from_P2P_to_MatrixRTC_LiveKit_mp3.mp3?1760786562</guid>
      <dc:identifier>68175ccb-636e-549f-956b-16ee1a7966bc</dc:identifier>
      <dc:date>2025-10-18T12:10:00+02:00</dc:date>
      <itunes:author>Milton Moura</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72744, 2025, matrix-conf-2025, Hands-on, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>[NeoBoard](https://neoboard.io/) is an open source real-time collaborative whiteboard built on the Matrix protocol. It functions both as a widget within chat-focused Matrix clients like Element Web, and as a standalone web app that acts as a lightweight, whiteboard-centric Matrix client

In this talk, we’ll share how we migrated NeoBoard’s real-time collaboration feature from a peer-to-peer WebRTC implementation to MatrixRTC with a LiveKit backend, a shift that was key to scaling to hundreds of concurrent users. We’ll cover the challenges we faced, the lessons we learned, and the architectural decisions that made the transition smooth. We’ll also touch on what’s still missing and what’s next for both NeoBoard and MatrixRTC.

NeoBoard’s use of the Matrix protocol provides a replicated data store for CRDT-based events exchanged between all users collaborating in a whiteboard session. These custom events encapsulate shape and drawing data and are shared via the room timeline, enabling clients to reconstruct a consistent, persistent view of the board over time, even across network disconnections or when joining later. However, while this model ensures eventual consistency, it falls short for real-time interactions that require low-latency feedback, such as live cursor movement or simultaneous drawing. For these use cases, a dedicated real-time transport layer is essential.

Using WebRTC, we initially added a real-time layer to NeoBoard that enabled low-latency peer-to-peer communication between users. However, this relied on a full-mesh topology, where each client maintains direct data channels with every other participant. This architecture quickly becomes unsustainable as the number of users grows, due to quadratic bandwidth and connection overhead. Additionally, WebRTC depends on ICE negotiation using STUN and TURN servers to establish connectivity across NATs and firewalls, which is often unreliable and can introduce additional latency and server load. The resulting variability in connection quality and resource usage made it difficult to deliver a consistent experience at scale.

Given the success of Element Call&#39;s adoption of MatrixRTC and LiveKit, we decided to move forward with an alternative real-time data layer based on these technologies that, given enough backend resources, can scale indefinitely.

In this talk, we’ll cover:

- The architecture and design of NeoBoard’s real-time layer 
- An overview of relevant MatrixRTC spec proposals and their role in our migration
-  Implementing MatrixRTC with a LiveKit backend, including: 
    - Session membership management
    -  RTC focus handling
    - Infrastructure considerations and requirements
- Live demo
- Key challenges and what’s next

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/TM3ASG/
</itunes:summary>
      <itunes:duration>00:18:13</itunes:duration>
    </item>
    <item>
      <title>Holding the Fort: How did bridges happen (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72676-holding-the-fort-how-did-bridges-happen</link>
      <description>Take a trip back through time with me as we learn about how bridges happened. Why did we do it at all? Whose idea was it to hook up the then fledgling matrix.org network to the biggest IRC network? How many databases were shredded in the line of duty?

This talk features a journey back through time as we look at bridges and integrations that have been built on Matrix over the years, and what we can hope to learn from it. There will be laughter, there will be eyebrows raised, there will be content involving the infamous IRC bridges and there may be a tear or two. There is plenty to dig into here as we go behind the scenes on what it takes to maintain a bridge for the global Matrix community, as well as how the standards of appservices have evolved over the years

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/D83FKE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72676-eng-Holding_the_Fort_How_did_bridges_happen_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 15:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72676-eng-Holding_the_Fort_How_did_bridges_happen_mp3.mp3?1760800271</guid>
      <dc:identifier>8385fdd7-1364-572a-b163-25fc574411b5</dc:identifier>
      <dc:date>2025-10-18T15:55:00+02:00</dc:date>
      <itunes:author>Half-Shot</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72676, 2025, matrix-conf-2025, Bots &amp; Bridges, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Take a trip back through time with me as we learn about how bridges happened. Why did we do it at all? Whose idea was it to hook up the then fledgling matrix.org network to the biggest IRC network? How many databases were shredded in the line of duty?

This talk features a journey back through time as we look at bridges and integrations that have been built on Matrix over the years, and what we can hope to learn from it. There will be laughter, there will be eyebrows raised, there will be content involving the infamous IRC bridges and there may be a tear or two. There is plenty to dig into here as we go behind the scenes on what it takes to maintain a bridge for the global Matrix community, as well as how the standards of appservices have evolved over the years

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/D83FKE/
</itunes:summary>
      <itunes:duration>00:27:44</itunes:duration>
    </item>
    <item>
      <title>Solving the Fork Dilemma: How We Built a Maintainable Matrix Messenger (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74999-solving-the-fork-dilemma-how-we-built-a-maintainable-matrix-messenger</link>
      <description>Tammy is a multiplatform Matrix Messenger designed to be redefined by you. Want a different room list layout? Need a messaging interface tailored to a specific use case? Tammy’s extensible architecture makes that not only possible - but easy. In this talk, we’ll showcase how Tammy empowers developers to create radically customized Matrix experiences through its extension system.

We’ll walk you through how we’re using Tammy to build Timmy, a TI-Messenger variant tailored for a very specific user group, with a completely different look and feel - all without forking or rewriting the core client.

Expect a live demo, some under-the-hood insights, and a glimpse into the roadmap: spaces, audio/video, Matrix 2.0 and more. Whether you want a more focused UI, a minimalist mobile mode, or something wildly experimental, Tammy gives you the tools to build it.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/3YMJFP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74999-eng-Solving_the_Fork_Dilemma_How_We_Built_a_Maintainable_Matrix_Messenger_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74999-eng-Solving_the_Fork_Dilemma_How_We_Built_a_Maintainable_Matrix_Messenger_mp3.mp3?1760784488</guid>
      <dc:identifier>cd486a13-bddb-5cd3-8109-5143891b1907</dc:identifier>
      <dc:date>2025-10-18T10:35:00+02:00</dc:date>
      <itunes:author>Benedict Benken, Michael Thiele</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74999, 2025, matrix-conf-2025, Hands-on, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>Tammy is a multiplatform Matrix Messenger designed to be redefined by you. Want a different room list layout? Need a messaging interface tailored to a specific use case? Tammy’s extensible architecture makes that not only possible - but easy. In this talk, we’ll showcase how Tammy empowers developers to create radically customized Matrix experiences through its extension system.

We’ll walk you through how we’re using Tammy to build Timmy, a TI-Messenger variant tailored for a very specific user group, with a completely different look and feel - all without forking or rewriting the core client.

Expect a live demo, some under-the-hood insights, and a glimpse into the roadmap: spaces, audio/video, Matrix 2.0 and more. Whether you want a more focused UI, a minimalist mobile mode, or something wildly experimental, Tammy gives you the tools to build it.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/3YMJFP/
</itunes:summary>
      <itunes:duration>00:51:52</itunes:duration>
    </item>
    <item>
      <title>A Contextual Integrity approach to privacy in interoperable messaging (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72968-a-contextual-integrity-approach-to-privacy-in-interoperable-messaging</link>
      <description>This talk will introduce the Helen Nissenbaum&#39;s theory of Contextual Integrity as a framework for understanding privacy in messaging platforms. Contextual Integrity views privacy not as keeping information secret, but as making sure information flows in ways that match people’s expectations in a given context, or in other words, what feels appropriate to share, with whom, and for what purpose. For example, if Alice shares her live location with Bob through a messaging app, she likely expects the app to use her location only to deliver it to Bob. But if the app also uses her location to target ads, she may feel that her privacy was breached. The problem isn’t that the location was shared, but that it was shared in a way that didn’t match the context or her understanding of how the information would be used.
I will explain the theoretical framework with examples of how it can be adapted to identify and explain privacy expectations of particular messaging features, and discuss how it can be applied to interoperable messaging to identify potential privacy concerns.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PEJYHG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72968-eng-A_Contextual_Integrity_approach_to_privacy_in_interoperable_messaging_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sat, 18 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72968-eng-A_Contextual_Integrity_approach_to_privacy_in_interoperable_messaging_mp3.mp3?1760788252</guid>
      <dc:identifier>271080cd-ba9c-51b0-ba88-d04ea26dbee9</dc:identifier>
      <dc:date>2025-10-18T12:10:00+02:00</dc:date>
      <itunes:author>Carla Griggio</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72968, 2025, matrix-conf-2025, Privacy, Policy &amp; Moderation, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 4</itunes:keywords>
      <itunes:summary>This talk will introduce the Helen Nissenbaum&#39;s theory of Contextual Integrity as a framework for understanding privacy in messaging platforms. Contextual Integrity views privacy not as keeping information secret, but as making sure information flows in ways that match people’s expectations in a given context, or in other words, what feels appropriate to share, with whom, and for what purpose. For example, if Alice shares her live location with Bob through a messaging app, she likely expects the app to use her location only to deliver it to Bob. But if the app also uses her location to target ads, she may feel that her privacy was breached. The problem isn’t that the location was shared, but that it was shared in a way that didn’t match the context or her understanding of how the information would be used.
I will explain the theoretical framework with examples of how it can be adapted to identify and explain privacy expectations of particular messaging features, and discuss how it can be applied to interoperable messaging to identify potential privacy concerns.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PEJYHG/
</itunes:summary>
      <itunes:duration>00:31:43</itunes:duration>
    </item>
    <item>
      <title>ESS - Element’s distribution for Matrix deployments (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72836-ess-element-s-distribution-for-matrix-deployments</link>
      <description>In this talk we will provide insights on the new Element Server Suite (ESS) editions which provide an Element-supported way to deploy Matrix stacks. 

ESS is available in three editions
- [ESS Community](https://github.com/element-hq/ess-helm) - the free Matrix distribution from Element for small-/mid-scale, non-commercial community use cases
- [ESS Pro](https://element.io/server-suite) - the commercial Matrix distribution from Element for professional use
- [ESS TI-M](https://element.io/server-suite/ti-messenger) - a special version of ESS Pro focused on the requirements of TI-Messenger Pro and ePA

We will dive deep into each edition, explain how they&#39;re meant to be used, shed light on the components they include and discuss which use cases they are tailored to.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MHZQVK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72836-eng-ESS_-_Elements_distribution_for_Matrix_deployments_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72836-eng-ESS_-_Elements_distribution_for_Matrix_deployments_mp3.mp3?1760709264</guid>
      <dc:identifier>6933b638-f840-59ce-a1db-f598845e2aab</dc:identifier>
      <dc:date>2025-10-17T12:10:00+02:00</dc:date>
      <itunes:author>Patrick Maier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72836, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>In this talk we will provide insights on the new Element Server Suite (ESS) editions which provide an Element-supported way to deploy Matrix stacks. 

ESS is available in three editions
- [ESS Community](https://github.com/element-hq/ess-helm) - the free Matrix distribution from Element for small-/mid-scale, non-commercial community use cases
- [ESS Pro](https://element.io/server-suite) - the commercial Matrix distribution from Element for professional use
- [ESS TI-M](https://element.io/server-suite/ti-messenger) - a special version of ESS Pro focused on the requirements of TI-Messenger Pro and ePA

We will dive deep into each edition, explain how they&#39;re meant to be used, shed light on the components they include and discuss which use cases they are tailored to.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MHZQVK/
</itunes:summary>
      <itunes:duration>00:57:36</itunes:duration>
    </item>
    <item>
      <title>Invisible Crypto: can Matrix be both secure and easy to use? (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72625-invisible-crypto-can-matrix-be-both-secure-and-easy-to-use</link>
      <description>The Invisible Crypto initiative intends to make Matrix easier to use by ensuring that encrypted messaging is secure by default, and the user is not bothered by irrelevant information.

In this talk we will give a status update, hopefully explaining why crypto needed to become slightly more visible on the journey towards making it disappear.

We&#39;ll go into some detail about what we&#39;ve done (and why some of it makes things a little more noisy) and what we plan to do to really get there.

We&#39;ve been working on the Invisible Crypto initiative for over a year, and arguably things have got worse rather than better: some parts of Matrix crypto are more visible than they were before.

We will go into some detail about what we&#39;ve done so far and why those things temporarily make more noise, but will eventually lead to a peaceful, hassle-free experience of encrypted messaging.

Most of the coding has been done in matrix-rust-sdk and the Element clients, but the intention is for these efforts to serve as examples for other implementations.

Key goals of the initiative are to ignore &quot;insecure&quot; devices, and treat user identities as trust-on-first-use by default. To make these possible, we have worked on a lot of things that actually make crypto more visible:

- Shields for messages from insecure devices
- Encouraging device verification
- Building a shared language to talk about crypto
- Noticing and warning about devices with incomplete crypto information
- Warnings about messages whose sender identity is unsure
- Letting the user know when an identity changes

and we plan to continue with things that mostly make crypto less visible, while also becoming more secure:

- Excluding insecure devices
- Authenticated backup
- Sharing identity updates between devices
- Fixing bugs that allow a device&#39;s crypto information to be incomplete
- Showing identity changes in timelines instead of pop-ups
- &quot;Dehydrated&quot; devices so messages received while logged out can be decrypted
- Recovery key management

Improving crypto-related code is always painstaking, but we hope to convince you that we are making steady progress, and demonstrate how you can help!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BT8WR9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72625-eng-Invisible_Crypto_can_Matrix_be_both_secure_and_easy_to_use_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72625-eng-Invisible_Crypto_can_Matrix_be_both_secure_and_easy_to_use_mp3.mp3?1760711665</guid>
      <dc:identifier>6e7e109d-ed43-5d20-bf50-c9132a8e9006</dc:identifier>
      <dc:date>2025-10-17T14:00:00+02:00</dc:date>
      <itunes:author>Andy Balaam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72625, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>The Invisible Crypto initiative intends to make Matrix easier to use by ensuring that encrypted messaging is secure by default, and the user is not bothered by irrelevant information.

In this talk we will give a status update, hopefully explaining why crypto needed to become slightly more visible on the journey towards making it disappear.

We&#39;ll go into some detail about what we&#39;ve done (and why some of it makes things a little more noisy) and what we plan to do to really get there.

We&#39;ve been working on the Invisible Crypto initiative for over a year, and arguably things have got worse rather than better: some parts of Matrix crypto are more visible than they were before.

We will go into some detail about what we&#39;ve done so far and why those things temporarily make more noise, but will eventually lead to a peaceful, hassle-free experience of encrypted messaging.

Most of the coding has been done in matrix-rust-sdk and the Element clients, but the intention is for these efforts to serve as examples for other implementations.

Key goals of the initiative are to ignore &quot;insecure&quot; devices, and treat user identities as trust-on-first-use by default. To make these possible, we have worked on a lot of things that actually make crypto more visible:

- Shields for messages from insecure devices
- Encouraging device verification
- Building a shared language to talk about crypto
- Noticing and warning about devices with incomplete crypto information
- Warnings about messages whose sender identity is unsure
- Letting the user know when an identity changes

and we plan to continue with things that mostly make crypto less visible, while also becoming more secure:

- Excluding insecure devices
- Authenticated backup
- Sharing identity updates between devices
- Fixing bugs that allow a device&#39;s crypto information to be incomplete
- Showing identity changes in timelines instead of pop-ups
- &quot;Dehydrated&quot; devices so messages received while logged out can be decrypted
- Recovery key management

Improving crypto-related code is always painstaking, but we hope to convince you that we are making steady progress, and demonstrate how you can help!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BT8WR9/
</itunes:summary>
      <itunes:duration>00:51:15</itunes:duration>
    </item>
    <item>
      <title>The Matrix SDK No One Talks About (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74959-the-matrix-sdk-no-one-talks-about</link>
      <description>Trixnity is rapidly emerging as a powerful, flexible, and fully asynchronous SDK for building Matrix applications using Kotlin Multiplatform. What many don&#39;t realize: Trixnity is already in widespread use - potentially powering apps usable by over 50 million people. It’s embedded in multiple Matrix-based messengers, though you’d only know it by digging into app license disclosures. This talk shines a light on Trixnity’s hidden but significant role in the Matrix ecosystem and why more developers should pay attention. This session also presents the current state of Trixnity in 2025, highlighting key milestones, recent developments, and its growing adoption in real-world applications.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BCLRR3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74959-eng-The_Matrix_SDK_No_One_Talks_About_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74959-eng-The_Matrix_SDK_No_One_Talks_About_mp3.mp3?1760719659</guid>
      <dc:identifier>f823271e-c99d-545d-90a9-d5a3f660c7c2</dc:identifier>
      <dc:date>2025-10-17T16:30:00+02:00</dc:date>
      <itunes:author>Benedict Benken</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74959, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Trixnity is rapidly emerging as a powerful, flexible, and fully asynchronous SDK for building Matrix applications using Kotlin Multiplatform. What many don&#39;t realize: Trixnity is already in widespread use - potentially powering apps usable by over 50 million people. It’s embedded in multiple Matrix-based messengers, though you’d only know it by digging into app license disclosures. This talk shines a light on Trixnity’s hidden but significant role in the Matrix ecosystem and why more developers should pay attention. This session also presents the current state of Trixnity in 2025, highlighting key milestones, recent developments, and its growing adoption in real-world applications.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BCLRR3/
</itunes:summary>
      <itunes:duration>00:26:13</itunes:duration>
    </item>
    <item>
      <title>The Element update: Shininess, scalability and sustainability (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81476-the-element-update-shininess-scalability-and-sustainability</link>
      <description>A whistle stop tour of Element’s progress over the last year! Highlights include Element Server Suite Community, the latest on Element X, Spaces, Threads and Element Call. There’s also Element Server Suite Pro, Synapse Pro and the launch of Element Pro; the Element app specifically for the workplace!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WEASKJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81476-eng-The_Element_update_Shininess_scalability_and_sustainability_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81476-eng-The_Element_update_Shininess_scalability_and_sustainability_mp3.mp3?1760711094</guid>
      <dc:identifier>6d5a19f3-5639-5dc2-a364-71d50c22a813</dc:identifier>
      <dc:date>2025-10-17T10:00:00+02:00</dc:date>
      <itunes:author>Neil Johnson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81476, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>A whistle stop tour of Element’s progress over the last year! Highlights include Element Server Suite Community, the latest on Element X, Spaces, Threads and Element Call. There’s also Element Server Suite Pro, Synapse Pro and the launch of Element Pro; the Element app specifically for the workplace!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WEASKJ/
</itunes:summary>
      <itunes:duration>00:25:03</itunes:duration>
    </item>
    <item>
      <title>No Desk Is an Island: Enabling Cross-Border Workspace Communication (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74215-no-desk-is-an-island-enabling-cross-border-workspace-communication</link>
      <description>As EU member states (co-)develop sovereign workspace solutions for the public sector, the need for seamless communication between these platforms becomes increasingly important. France, Germany, and the Netherlands are among the countries working on such solutions together, with the goal of facilitating cross-border collaboration and data exchange while maintaining security and sovereignty. In collaboration with our French and Dutch partners, we at ZenDiS are developing a framework to enable communication between our openDesk office and collaboration suite and its international equivalents. Our effort aims to facilitate cross-border information sharing and promote a more integrated European digital landscape.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7SRHXV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74215-eng-No_Desk_Is_an_Island_Enabling_Cross-Border_Workspace_Communication_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74215-eng-No_Desk_Is_an_Island_Enabling_Cross-Border_Workspace_Communication_mp3.mp3?1760711519</guid>
      <dc:identifier>1340694f-5f8c-5fdb-b15c-71c781a7655c</dc:identifier>
      <dc:date>2025-10-17T14:00:00+02:00</dc:date>
      <itunes:author>Alexander Smolianitski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74215, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>As EU member states (co-)develop sovereign workspace solutions for the public sector, the need for seamless communication between these platforms becomes increasingly important. France, Germany, and the Netherlands are among the countries working on such solutions together, with the goal of facilitating cross-border collaboration and data exchange while maintaining security and sovereignty. In collaboration with our French and Dutch partners, we at ZenDiS are developing a framework to enable communication between our openDesk office and collaboration suite and its international equivalents. Our effort aims to facilitate cross-border information sharing and promote a more integrated European digital landscape.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7SRHXV/
</itunes:summary>
      <itunes:duration>00:39:38</itunes:duration>
    </item>
    <item>
      <title>Supporting TF-X with Matrix: best practices and pitfalls (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-78852-supporting-tf-x-with-matrix-best-practices-and-pitfalls</link>
      <description>NATO organised a TaskForce-X Baltics event where we very quickly contracted, deployed and integrated telemetry and video streams from uncrewed platforms. This required a lot of coordination and this was done through our on-prem Matrix capability. I would like to share my experience by using Matrix to support this very demanding operational project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7ZXT8V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-78852-eng-Supporting_TF-X_with_Matrix_best_practices_and_pitfalls_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-78852-eng-Supporting_TF-X_with_Matrix_best_practices_and_pitfalls_mp3.mp3?1760721146</guid>
      <dc:identifier>8ea2bf67-ac6d-5327-a3b7-8cbb5f049e20</dc:identifier>
      <dc:date>2025-10-17T17:00:00+02:00</dc:date>
      <itunes:author>Jeroen Franssen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78852, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>NATO organised a TaskForce-X Baltics event where we very quickly contracted, deployed and integrated telemetry and video streams from uncrewed platforms. This required a lot of coordination and this was done through our on-prem Matrix capability. I would like to share my experience by using Matrix to support this very demanding operational project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7ZXT8V/
</itunes:summary>
      <itunes:duration>00:38:22</itunes:duration>
    </item>
    <item>
      <title>Matrix French gov deployment: opening a private federation securely (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74487-matrix-french-gov-deployment-opening-a-private-federation-securely</link>
      <description>The French government has deployed a private Matrix federation for French civil servants called Tchap.

Currently this federation has about 300 000 monthly active users and its usage is growing constantly.

Today our federation is closed and we would like to be able to connect with other public French Matrix nodes (local authorities for instance), and also other European countries.

We should implement measures to ensure that the federation remains resilient against potential attacks, both technical (e.g., DDoS, data interception) and organizational (e.g., unauthorized access, insider threats) :
- How can we restrict the servers we wish to communicate with? How can we be sure that we are actually communicating with them? Since TLS can be vulnerable to man-in-the-middle attacks by state actors, we can&#39;t rely on it entirely.
- How can we trust the identities of users from external deployments that we don’t control?
- How can we limit the interactions that external users can have with users from our federation?

We spent a lot of time thinking about this and now have a plan that looks legit, and that we are currently implementing. I&#39;m sure you want to know more about it, right?

In this talk, we will share the approach we’ve taken to address these challenges and we will present the architecture we designed.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WWAVBQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74487-eng-Matrix_French_gov_deployment_opening_a_private_federation_securely_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74487-eng-Matrix_French_gov_deployment_opening_a_private_federation_securely_mp3.mp3?1760711819</guid>
      <dc:identifier>79bdd617-954f-5510-a836-c1d1bf014454</dc:identifier>
      <dc:date>2025-10-17T15:00:00+02:00</dc:date>
      <itunes:author>Mathieu Velten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74487, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>The French government has deployed a private Matrix federation for French civil servants called Tchap.

Currently this federation has about 300 000 monthly active users and its usage is growing constantly.

Today our federation is closed and we would like to be able to connect with other public French Matrix nodes (local authorities for instance), and also other European countries.

We should implement measures to ensure that the federation remains resilient against potential attacks, both technical (e.g., DDoS, data interception) and organizational (e.g., unauthorized access, insider threats) :
- How can we restrict the servers we wish to communicate with? How can we be sure that we are actually communicating with them? Since TLS can be vulnerable to man-in-the-middle attacks by state actors, we can&#39;t rely on it entirely.
- How can we trust the identities of users from external deployments that we don’t control?
- How can we limit the interactions that external users can have with users from our federation?

We spent a lot of time thinking about this and now have a plan that looks legit, and that we are currently implementing. I&#39;m sure you want to know more about it, right?

In this talk, we will share the approach we’ve taken to address these challenges and we will present the architecture we designed.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WWAVBQ/
</itunes:summary>
      <itunes:duration>00:22:05</itunes:duration>
    </item>
    <item>
      <title>Trialing Matrix within the European Commission for resilient and sovereign communications (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81512-trialing-matrix-within-the-european-commission-for-resilient-and-sovereign-communications</link>
      <description>Looking for more resilience and sovereignty, the European Commission has been running a trial Matrix deployment. This talk will present some of the work done.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MDHBPY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81512-eng-Trialing_Matrix_within_the_European_Commission_for_resilient_and_sovereign_communications_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81512-eng-Trialing_Matrix_within_the_European_Commission_for_resilient_and_sovereign_communications_mp3.mp3?1760688785</guid>
      <dc:identifier>bd5158dd-3869-582f-b7c2-4c56e7de6edb</dc:identifier>
      <dc:date>2025-10-16T15:10:00+02:00</dc:date>
      <itunes:author>Nicolas Dubois</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81512, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Looking for more resilience and sovereignty, the European Commission has been running a trial Matrix deployment. This talk will present some of the work done.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/MDHBPY/
</itunes:summary>
      <itunes:duration>00:14:08</itunes:duration>
    </item>
    <item>
      <title>Eventually Consistent Access Control: Practical Insights on Matrix from Decentralized Systems Theory (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72768-eventually-consistent-access-control-practical-insights-on-matrix-from-decentralized-systems-theory</link>
      <description>Access control is the core of any system&#39;s security, but usually provided by a single, centralized server. However, access control in a Matrix room is decentralized: every participating server *independently* decides *who* is authorized to send and receive *which* events, without consulting any other server. To the surprise of many, these decisions are still *eventually* consistent even if all but one server is malicious, but seeing *why* requires a new way of thinking about access control. I will explain  the necessary design patterns from decentralized systems science, and show how they can be weaved together for a practical explanation of what Matrix is, and why Matrix can reach its astonishing levels of security and resilience.

In this talk, I provide a primer on **design patterns from decentralized systems theory**, and explain what they mean for the current and future design of Matrix in practice. I will start with **concurrency as the root of all problems in decentralized systems**, and how network partitions and arbitrarily malicious servers stand in the way of consistency. Based on these problems, I will explain **conflict-free replicated data types** (CRDTs) and hash linking as the solution to still make a Matrix room eventually converge at all benevolent servers. Finally, I will show you my **access control to the best of knowledge and belief** way of thinking about eventually consistent access control in Matrix  – you need to think in **two authorization decisions per event**, of which one is final on receiving the event, while the other one may ever be changing on receiving new concurrent events.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/X3KDAQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72768-eng-Eventually_Consistent_Access_Control_Practical_Insights_on_Matrix_from_Decentralized_Systems_Theory_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72768-eng-Eventually_Consistent_Access_Control_Practical_Insights_on_Matrix_from_Decentralized_Systems_Theory_mp3.mp3?1760707714</guid>
      <dc:identifier>09910df9-d06b-51d3-afb3-bab58fe597bc</dc:identifier>
      <dc:date>2025-10-17T11:10:00+02:00</dc:date>
      <itunes:author>Florian Jacob, Hannes Hartenstein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72768, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Access control is the core of any system&#39;s security, but usually provided by a single, centralized server. However, access control in a Matrix room is decentralized: every participating server *independently* decides *who* is authorized to send and receive *which* events, without consulting any other server. To the surprise of many, these decisions are still *eventually* consistent even if all but one server is malicious, but seeing *why* requires a new way of thinking about access control. I will explain  the necessary design patterns from decentralized systems science, and show how they can be weaved together for a practical explanation of what Matrix is, and why Matrix can reach its astonishing levels of security and resilience.

In this talk, I provide a primer on **design patterns from decentralized systems theory**, and explain what they mean for the current and future design of Matrix in practice. I will start with **concurrency as the root of all problems in decentralized systems**, and how network partitions and arbitrarily malicious servers stand in the way of consistency. Based on these problems, I will explain **conflict-free replicated data types** (CRDTs) and hash linking as the solution to still make a Matrix room eventually converge at all benevolent servers. Finally, I will show you my **access control to the best of knowledge and belief** way of thinking about eventually consistent access control in Matrix  – you need to think in **two authorization decisions per event**, of which one is final on receiving the event, while the other one may ever be changing on receiving new concurrent events.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/X3KDAQ/
</itunes:summary>
      <itunes:duration>00:51:39</itunes:duration>
    </item>
    <item>
      <title>The Role of the Matrix Protocol within Germany’s Sovereign and Secure Health Messenger Solution – A Loyal Player Embracing the Evolution of Secure Architectures (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-82674-the-role-of-the-matrix-protocol-within-germany-s-sovereign-and-secure-health-messenger-solution-a-loyal-player-embracing-the-evolution-of-secure-architectures</link>
      <description>Germany’s digital health infrastructure has long been built on the principles of sovereignty, open standards, and interoperability. With the electronic patient record (ePA) and KIM for secure data and document exchange, Germany established a federated ecosystem using standards such as FHIR and OIDC with sectoral identity providers. The recent introduction of the TI-Messenger (TIM) extends this ecosystem to real-time communication — now connecting over 25 million insured citizens through the RISE TI-Messenger, directly integrated into their ePA app (ePA FdV).
Matrix serves here not as the foundation of sovereignty, but as a loyal enabler within an existing sovereign architecture. Operating own Matrix instances (e.g. via the RISE Cloud) ensures data locality and governance under German regulatory control, while federation allows secure inter-institutional communication. This approach balances federated flexibility and controlled trust domains, distinguishing Germany’s model from purely centralized or global platform solutions.
The talk discusses the integration of Matrix within the sovereign health stack — ePA, sIDP, KIM, TIM, and OIDC — and explores risks and resilience in large-scale federation. It illustrates how Germany’s health communication layer evolves from document exchange to conversational care, preserving sovereignty while embracing interoperable, open technologies.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CJSBUZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82674-eng-The_Role_of_the_Matrix_Protocol_within_Germanys_Sovereign_and_Secure_Health_Messenger_Solution_-_A_Loyal_Player_Embracing_the_Evolution_of_Secure_Architectures_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82674-eng-The_Role_of_the_Matrix_Protocol_within_Germanys_Sovereign_and_Secure_Health_Messenger_Solution_-_A_Loyal_Player_Embracing_the_Evolution_of_Secure_Architectures_mp3.mp3?1760720301</guid>
      <dc:identifier>2785b6fc-bb59-5b4a-862d-cb0972ec912a</dc:identifier>
      <dc:date>2025-10-17T17:00:00+02:00</dc:date>
      <itunes:author>Univ.Prof. Dipl.-Ing. Dr. Thomas Grechenig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>82674, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Germany’s digital health infrastructure has long been built on the principles of sovereignty, open standards, and interoperability. With the electronic patient record (ePA) and KIM for secure data and document exchange, Germany established a federated ecosystem using standards such as FHIR and OIDC with sectoral identity providers. The recent introduction of the TI-Messenger (TIM) extends this ecosystem to real-time communication — now connecting over 25 million insured citizens through the RISE TI-Messenger, directly integrated into their ePA app (ePA FdV).
Matrix serves here not as the foundation of sovereignty, but as a loyal enabler within an existing sovereign architecture. Operating own Matrix instances (e.g. via the RISE Cloud) ensures data locality and governance under German regulatory control, while federation allows secure inter-institutional communication. This approach balances federated flexibility and controlled trust domains, distinguishing Germany’s model from purely centralized or global platform solutions.
The talk discusses the integration of Matrix within the sovereign health stack — ePA, sIDP, KIM, TIM, and OIDC — and explores risks and resilience in large-scale federation. It illustrates how Germany’s health communication layer evolves from document exchange to conversational care, preserving sovereignty while embracing interoperable, open technologies.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CJSBUZ/
</itunes:summary>
      <itunes:duration>00:25:46</itunes:duration>
    </item>
    <item>
      <title>Why do I have 2 passwords? How to talk about encryption in Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72671-why-do-i-have-2-passwords-how-to-talk-about-encryption-in-matrix</link>
      <description>Most modern software applications give total trust to the service provider. End-to-end encrypted (E2EE) services are different: the service provider is a gateway, and the real trust is with other people.

This is unfamiliar, and can make using E2EE confusing. When you add in federation (meaning lots of different service providers) and a diverse set of client apps, trying to make Matrix&#39;s encryption understandable is tricky.

It would help to have a shared set of words and definitions. In this talk I describe MSC4161, which attempts to establish a shared vocabulary, and then my own thoughts about some metaphors we can use to make these ideas easier to grasp.

End-to-end encryption (E2EE) is unfamiliar to people used to using modern applications: instead of handing over total trust to the server you connect to, E2EE makes the server a simple connector, and we only have to trust the people we are actually talking to.

It is quite common for people using Matrix to ask &quot;Why do I have 2 passwords?&quot;, referring to the username and password for logging in, and the recovery key.

I recently made a leap of understanding about this question: the reason is that there are two audiences: the password is for your homeserver, and the recovery key is for allowing you to talk to other people.

I began working on MSC4161 (&quot;Crypto terminology for non-technical users&quot;) because I believed we needed to standardise our vocabulary, but it quickly became clear that we need to do more than that: if we want to make Matrix easy to use, we need to agree on:

- what the main ideas are,
- what words we use to describe them, and
- what metaphors we use to explain.

In its current form, the MSC focusses on the first two. In this talk, I will summarise the ideas and words that are reasonably settled in the MSC and will hopefully make their way into the spec, and I will also introduce some ideas I have about the third item: how to explain Matrix&#39;s E2EE using some metaphors that are intended to find the right level of explanation, and be more accurate than the metaphors we have used up to now.

We will go through the proposed common words:

- Devices/sessions and Identity
- Verified users
- Message keys, message history and key storage
- Recovery and recovery keys

Then we will look at some proposed metaphors:

- &quot;connect&quot; for logging in,
- &quot;id card&quot; for identity, and
- &quot;safe deposit box&quot; for recovery

I will try to argue that these metaphors are at the right level of explanation, and they match more closely to what is really happening than the ideas we have used up to now.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7LNZZ3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72671-eng-Why_do_I_have_2_passwords_How_to_talk_about_encryption_in_Matrix_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72671-eng-Why_do_I_have_2_passwords_How_to_talk_about_encryption_in_Matrix_mp3.mp3?1760717967</guid>
      <dc:identifier>f87ca047-e763-5a9c-91ad-ad642162fb88</dc:identifier>
      <dc:date>2025-10-17T16:00:00+02:00</dc:date>
      <itunes:author>Andy Balaam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72671, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Most modern software applications give total trust to the service provider. End-to-end encrypted (E2EE) services are different: the service provider is a gateway, and the real trust is with other people.

This is unfamiliar, and can make using E2EE confusing. When you add in federation (meaning lots of different service providers) and a diverse set of client apps, trying to make Matrix&#39;s encryption understandable is tricky.

It would help to have a shared set of words and definitions. In this talk I describe MSC4161, which attempts to establish a shared vocabulary, and then my own thoughts about some metaphors we can use to make these ideas easier to grasp.

End-to-end encryption (E2EE) is unfamiliar to people used to using modern applications: instead of handing over total trust to the server you connect to, E2EE makes the server a simple connector, and we only have to trust the people we are actually talking to.

It is quite common for people using Matrix to ask &quot;Why do I have 2 passwords?&quot;, referring to the username and password for logging in, and the recovery key.

I recently made a leap of understanding about this question: the reason is that there are two audiences: the password is for your homeserver, and the recovery key is for allowing you to talk to other people.

I began working on MSC4161 (&quot;Crypto terminology for non-technical users&quot;) because I believed we needed to standardise our vocabulary, but it quickly became clear that we need to do more than that: if we want to make Matrix easy to use, we need to agree on:

- what the main ideas are,
- what words we use to describe them, and
- what metaphors we use to explain.

In its current form, the MSC focusses on the first two. In this talk, I will summarise the ideas and words that are reasonably settled in the MSC and will hopefully make their way into the spec, and I will also introduce some ideas I have about the third item: how to explain Matrix&#39;s E2EE using some metaphors that are intended to find the right level of explanation, and be more accurate than the metaphors we have used up to now.

We will go through the proposed common words:

- Devices/sessions and Identity
- Verified users
- Message keys, message history and key storage
- Recovery and recovery keys

Then we will look at some proposed metaphors:

- &quot;connect&quot; for logging in,
- &quot;id card&quot; for identity, and
- &quot;safe deposit box&quot; for recovery

I will try to argue that these metaphors are at the right level of explanation, and they match more closely to what is really happening than the ideas we have used up to now.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/7LNZZ3/
</itunes:summary>
      <itunes:duration>00:50:15</itunes:duration>
    </item>
    <item>
      <title>Governing Board transparency update (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75078-governing-board-transparency-update</link>
      <description>In this talk we will cover

- what is the Governing Board about
- how does it fit into the Foundation 
- reviewing the last 12 months and outputs
- showing some of the different processes like establishing Working Groups, what Committees are, interactions with the Foundation
- what next
- how to get involved in open governance
- take some questions

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XDT3BL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75078-eng-Governing_Board_transparency_update_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 10:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75078-eng-Governing_Board_transparency_update_mp3.mp3?1760695566</guid>
      <dc:identifier>f17bb0ab-adbe-5f37-93ba-fbc097bf9c69</dc:identifier>
      <dc:date>2025-10-17T10:30:00+02:00</dc:date>
      <itunes:author>Kim Brose, Nico</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75078, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>In this talk we will cover

- what is the Governing Board about
- how does it fit into the Foundation 
- reviewing the last 12 months and outputs
- showing some of the different processes like establishing Working Groups, what Committees are, interactions with the Foundation
- what next
- how to get involved in open governance
- take some questions

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XDT3BL/
</itunes:summary>
      <itunes:duration>00:24:27</itunes:duration>
    </item>
    <item>
      <title>How Matrix is becoming the communication standard for Public Sector (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74985-how-matrix-is-becoming-the-communication-standard-for-public-sector</link>
      <description>Matrix was built to become the open communication of the web and serve everyone. But, as the Internet and email did, its network effect started with governments. Today, and as proven by the audience in the room,  most European governments and several others are either using it or looking at implementing it for their communications. This talk will tell the story of how we got there and why.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CAUAHD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74985-eng-How_Matrix_is_becoming_the_communication_standard_for_Public_Sector_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74985-eng-How_Matrix_is_becoming_the_communication_standard_for_Public_Sector_mp3.mp3?1760708913</guid>
      <dc:identifier>eb2be74f-2f1e-5705-9ac8-bc204a588e08</dc:identifier>
      <dc:date>2025-10-17T11:40:00+02:00</dc:date>
      <itunes:author>Amandine Le Pape</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74985, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Matrix was built to become the open communication of the web and serve everyone. But, as the Internet and email did, its network effect started with governments. Today, and as proven by the audience in the room,  most European governments and several others are either using it or looking at implementing it for their communications. This talk will tell the story of how we got there and why.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CAUAHD/
</itunes:summary>
      <itunes:duration>00:14:58</itunes:duration>
    </item>
    <item>
      <title>Luxchat(4gov) (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72917-luxchat-4gov</link>
      <description>Presentation of the Luxembourg efforts to establish a sovereign instant messaging ecosystem for the public and private sector for Luxembourg. 

More details to follow.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GEEKMY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72917-eng-Luxchat_4gov_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72917-eng-Luxchat_4gov_mp3.mp3?1760704037</guid>
      <dc:identifier>735d004f-3196-58ca-8022-fe715248d7ed</dc:identifier>
      <dc:date>2025-10-17T11:10:00+02:00</dc:date>
      <itunes:author>Patrick Weber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72917, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Presentation of the Luxembourg efforts to establish a sovereign instant messaging ecosystem for the public and private sector for Luxembourg. 

More details to follow.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GEEKMY/
</itunes:summary>
      <itunes:duration>00:20:43</itunes:duration>
    </item>
    <item>
      <title>The High Price of Open Source: Building a Business Around Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75001-the-high-price-of-open-source-building-a-business-around-matrix</link>
      <description>Open Source has never been easy, but doing Open Source in the Matrix ecosystem poses a unique set of challenges. Add the pressure of sustaining a company on top of that, and you quickly find yourself in uncharted, and often uncomfortable, territory. This talk reflects on the reality of maintaining open source projects in the Matrix universe, especially from the perspective of a business. It dives into the tension between openness and exploitation, when others take your work without contributing anything in return, undermining sustainability and motivation.

Through real-world experiences and hard-learned lessons, this session will outline the structural and cultural issues that make it harder for corporate contributors to survive in the ecosystem. We&#39;ll look at why fair contribution is hard to enforce, how &quot;Trittbrettfahrer&quot; (free riders) hurt long-term progress, and what we as a community - maintainers, companies, and individuals - can do to shift the dynamic. Whether it&#39;s licensing strategies, community governance, or pushing for upstream responsibility, this talk will explore the imperfect but necessary mechanisms we need to keep Matrix open, but not exploitable.

The goal isn&#39;t to complain, but to open up a grounded and honest discussion about sustainability, fairness, and the future of open collaboration in Matrix.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QG8QQU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75001-eng-The_High_Price_of_Open_Source_Building_a_Business_Around_Matrix_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75001-eng-The_High_Price_of_Open_Source_Building_a_Business_Around_Matrix_mp3.mp3?1760705695</guid>
      <dc:identifier>d2006a39-ee6d-505a-9c71-9be2e292211e</dc:identifier>
      <dc:date>2025-10-16T17:25:00+02:00</dc:date>
      <itunes:author>Benedict Benken, Dr. Patrick Alberts</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75001, 2025, matrix-conf-2025, Business with Matrix, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Open Source has never been easy, but doing Open Source in the Matrix ecosystem poses a unique set of challenges. Add the pressure of sustaining a company on top of that, and you quickly find yourself in uncharted, and often uncomfortable, territory. This talk reflects on the reality of maintaining open source projects in the Matrix universe, especially from the perspective of a business. It dives into the tension between openness and exploitation, when others take your work without contributing anything in return, undermining sustainability and motivation.

Through real-world experiences and hard-learned lessons, this session will outline the structural and cultural issues that make it harder for corporate contributors to survive in the ecosystem. We&#39;ll look at why fair contribution is hard to enforce, how &quot;Trittbrettfahrer&quot; (free riders) hurt long-term progress, and what we as a community - maintainers, companies, and individuals - can do to shift the dynamic. Whether it&#39;s licensing strategies, community governance, or pushing for upstream responsibility, this talk will explore the imperfect but necessary mechanisms we need to keep Matrix open, but not exploitable.

The goal isn&#39;t to complain, but to open up a grounded and honest discussion about sustainability, fairness, and the future of open collaboration in Matrix.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QG8QQU/
</itunes:summary>
      <itunes:duration>00:36:16</itunes:duration>
    </item>
    <item>
      <title>Rocket.Chat: Entering the Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-82685-rocket-chat-entering-the-matrix</link>
      <description>In this talk, we trace the journey of evolving Rocket.Chat from a standalone collaboration server into a full-fledged Matrix home-server — all built in TypeScript. We’ll dive into the architecture decisions, the incremental features (federation, room state sync, identity translation, event routing, crypto, and bridging), and the real challenges of combining two paradigms (Rocket.Chat’s internal model + the Matrix spec) in one codebase. You’ll hear about lessons learned: when to build vs reuse, how we manage consistency under asynchronous federation, strategies for performance and rate limits, and how we maintain feature parity while gradually merging homeserver responsibilities. Whether you’re running a chat platform, building a new homeserver, or simply interested in bridging monolithic systems with Matrix, this session will provide deep technical insight and lessons you can bring back to your project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/J7YNGR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82685-eng-RocketChat_Entering_the_Matrix_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82685-eng-RocketChat_Entering_the_Matrix_mp3.mp3?1760711048</guid>
      <dc:identifier>b85f6402-47d9-502a-8462-57abf88244ad</dc:identifier>
      <dc:date>2025-10-17T14:00:00+02:00</dc:date>
      <itunes:author>Gabriel Engel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>82685, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>In this talk, we trace the journey of evolving Rocket.Chat from a standalone collaboration server into a full-fledged Matrix home-server — all built in TypeScript. We’ll dive into the architecture decisions, the incremental features (federation, room state sync, identity translation, event routing, crypto, and bridging), and the real challenges of combining two paradigms (Rocket.Chat’s internal model + the Matrix spec) in one codebase. You’ll hear about lessons learned: when to build vs reuse, how we manage consistency under asynchronous federation, strategies for performance and rate limits, and how we maintain feature parity while gradually merging homeserver responsibilities. Whether you’re running a chat platform, building a new homeserver, or simply interested in bridging monolithic systems with Matrix, this session will provide deep technical insight and lessons you can bring back to your project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/J7YNGR/
</itunes:summary>
      <itunes:duration>00:51:49</itunes:duration>
    </item>
    <item>
      <title>MatrixRTC - The key sharing problem (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81420-matrixrtc-the-key-sharing-problem</link>
      <description>Why is having large encrypted group calls difficult? How do other providers solve this? The future? Demos!

Why are large encrypted group calls difficult to host? Specifically, we will go into the details about key sharing, how we can use some tricks to optimize it and how they are also a very big footgun.

We will also see how other providers like jitsi, zoom, discord and cloudflare handle this. And then show off the new Famedly Call project!

There will also be some mentions of MLS and how it fixes this problem and some caveats, therefore attending one of the MLS talks from before is recommended :D

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QCYBMC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81420-eng-MatrixRTC_-_The_key_sharing_problem_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81420-eng-MatrixRTC_-_The_key_sharing_problem_mp3.mp3?1760715989</guid>
      <dc:identifier>a4646b1e-7e09-55e9-8e7d-b30a4379ced9</dc:identifier>
      <dc:date>2025-10-17T16:00:00+02:00</dc:date>
      <itunes:author>Jayesh Nirve (td)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81420, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Why is having large encrypted group calls difficult? How do other providers solve this? The future? Demos!

Why are large encrypted group calls difficult to host? Specifically, we will go into the details about key sharing, how we can use some tricks to optimize it and how they are also a very big footgun.

We will also see how other providers like jitsi, zoom, discord and cloudflare handle this. And then show off the new Famedly Call project!

There will also be some mentions of MLS and how it fixes this problem and some caveats, therefore attending one of the MLS talks from before is recommended :D

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QCYBMC/
</itunes:summary>
      <itunes:duration>00:17:48</itunes:duration>
    </item>
    <item>
      <title>Element X Web (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74930-element-x-web</link>
      <description>Element X is coming to web and desktop! What does that mean? We’re going to make the apps simple, familiar, reliable and fast! Come learn more about the vision we have put together and all the progress we have made so far!

The talk will cover:
* The qualities/goals we are aiming for in EWX
* The high level plan to achieve this including:
  * Our product and design strategy 
  * The phased plan for delivery
  * The key technologies that will enable the transformation
* An update on progress and next steps

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/SJFXGH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74930-eng-Element_X_Web_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 11:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74930-eng-Element_X_Web_mp3.mp3?1760705132</guid>
      <dc:identifier>06e0df9b-006a-5949-9d7d-4836cd1013a5</dc:identifier>
      <dc:date>2025-10-17T11:10:00+02:00</dc:date>
      <itunes:author>David Langley, Danielle Kirkwood, Gaëlle Hunt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74930, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Element X is coming to web and desktop! What does that mean? We’re going to make the apps simple, familiar, reliable and fast! Come learn more about the vision we have put together and all the progress we have made so far!

The talk will cover:
* The qualities/goals we are aiming for in EWX
* The high level plan to achieve this including:
  * Our product and design strategy 
  * The phased plan for delivery
  * The key technologies that will enable the transformation
* An update on progress and next steps

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/SJFXGH/
</itunes:summary>
      <itunes:duration>00:42:28</itunes:duration>
    </item>
    <item>
      <title>MatrixRTC (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74593-matrixrtc</link>
      <description>In this talk, we will share the newest improvements to MatrixRTC. We&#39;ll focus on how the security and encryption architecture has evolved to provide robust, private communications for Matrix users. Additionally, we will show how to integrate Element Call into clients using the Rust or JS-SDK in a matter of minutes. Whether you&#39;re building a custom Matrix client or want to know what makes MatrixRTC such a great solution for secure communication, you&#39;ll walk away with practical knowledge to bring encrypted calling capabilities to your users and an in-depth understanding about the key distribution for real- time (MatrixRTC) sessions.

In this talk, we&#39;ll explore the evolving landscape of MatrixRTC, the real-time communication layer of the Matrix protocol, and highlight key advancements.

This year we saw a lot of advancements for MatrixRTC. To make it thorugh the spec review process we gathered feedback and added a couple of our own topics that we really wanted to improve. The changes might seem very small but have a very big impact in how good it fits into the matrix eco system. To name one of the highlights: A matrixRTC session can now be dirstirbuted over multiple SFU servers!

On top of that a new matrix primitive will be introduced that greatly helps MatrixRTC and is useful in other parts of the ecosystem.

With the spec proposals being as polished as never before and the first reviews from SCT members, there is no better time to accelerate the adoption of MatrixRTC-based calls. With Element Call, we went the extra mile to make this adoption as easy as possible. Element Call, being a widget, is available to the broader ecosystem and can be used as a shortcut to make clients compatible with MatrixRTC calls without much development effort. We would like to show how easy it is to implement Element Call into any JS-SDK or Rust SDK backed client (any client supporting the widget API).

At the end of the talk, we will have a live demonstration of a call with a client that did not previously support MatrixRTC-based VoIP.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/UQVVRV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74593-eng-MatrixRTC_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74593-eng-MatrixRTC_mp3.mp3?1760713055</guid>
      <dc:identifier>7ea4c2d8-4d3a-57d3-bce8-6b1e0635c15e</dc:identifier>
      <dc:date>2025-10-17T15:00:00+02:00</dc:date>
      <itunes:author>Timo Kandra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74593, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>In this talk, we will share the newest improvements to MatrixRTC. We&#39;ll focus on how the security and encryption architecture has evolved to provide robust, private communications for Matrix users. Additionally, we will show how to integrate Element Call into clients using the Rust or JS-SDK in a matter of minutes. Whether you&#39;re building a custom Matrix client or want to know what makes MatrixRTC such a great solution for secure communication, you&#39;ll walk away with practical knowledge to bring encrypted calling capabilities to your users and an in-depth understanding about the key distribution for real- time (MatrixRTC) sessions.

In this talk, we&#39;ll explore the evolving landscape of MatrixRTC, the real-time communication layer of the Matrix protocol, and highlight key advancements.

This year we saw a lot of advancements for MatrixRTC. To make it thorugh the spec review process we gathered feedback and added a couple of our own topics that we really wanted to improve. The changes might seem very small but have a very big impact in how good it fits into the matrix eco system. To name one of the highlights: A matrixRTC session can now be dirstirbuted over multiple SFU servers!

On top of that a new matrix primitive will be introduced that greatly helps MatrixRTC and is useful in other parts of the ecosystem.

With the spec proposals being as polished as never before and the first reviews from SCT members, there is no better time to accelerate the adoption of MatrixRTC-based calls. With Element Call, we went the extra mile to make this adoption as easy as possible. Element Call, being a widget, is available to the broader ecosystem and can be used as a shortcut to make clients compatible with MatrixRTC calls without much development effort. We would like to show how easy it is to implement Element Call into any JS-SDK or Rust SDK backed client (any client supporting the widget API).

At the end of the talk, we will have a live demonstration of a call with a client that did not previously support MatrixRTC-based VoIP.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/UQVVRV/
</itunes:summary>
      <itunes:duration>00:53:32</itunes:duration>
    </item>
    <item>
      <title>Improving the security of the federation protocol (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74569-improving-the-security-of-the-federation-protocol</link>
      <description>The federation protocol is how Matrix homeservers communicate between each other. In private federations this isn&#39;t particularly challenging as the network is trusted but in the public federation this isn&#39;t true. This talk dives into what protocol improvements are in the works to make the public federation more secure against Byzantine actors, particularly against &quot;state resets&quot;: an unintended rollback of room state. We&#39;ll explore why this problem is hard, what some of the failure modes are, and how we are working on addressing them.

The federation protocol, in particular state resolution, is one of the most important parts of Matrix. In the current algorithm, the output from the algorithm can be counter-intuitive, and multiple people have tried to explain how it works (including a talk from me at FOSDEM this year!) with varying degrees of success. This behaviour sometimes rears its ugly head when your room state has rolled back to an earlier point in time for no good reason: a &quot;state reset&quot;.

Fixing these issues is hard, partly because the current algorithm is so tricky - so over the course of 2025 we’ve been working on improving and (eventually) simplifying it. Along the way, we&#39;ve developed tooling to help us observe and replay room state in the form of TARDIS: Time Agnostic Room DAG Inspection Service. This tool has been critical for us to produce minimal working examples of state resets and to experiment with algorithmic changes to fix the underlying issues. We&#39;ll explore some of these scenarios in TARDIS during the talk.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/YK9F38/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74569-eng-Improving_the_security_of_the_federation_protocol_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74569-eng-Improving_the_security_of_the_federation_protocol_mp3.mp3?1760709268</guid>
      <dc:identifier>fdc11c8e-1131-58ec-b1fe-75a3414f4827</dc:identifier>
      <dc:date>2025-10-17T12:10:00+02:00</dc:date>
      <itunes:author>Kegan Dougal</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74569, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>The federation protocol is how Matrix homeservers communicate between each other. In private federations this isn&#39;t particularly challenging as the network is trusted but in the public federation this isn&#39;t true. This talk dives into what protocol improvements are in the works to make the public federation more secure against Byzantine actors, particularly against &quot;state resets&quot;: an unintended rollback of room state. We&#39;ll explore why this problem is hard, what some of the failure modes are, and how we are working on addressing them.

The federation protocol, in particular state resolution, is one of the most important parts of Matrix. In the current algorithm, the output from the algorithm can be counter-intuitive, and multiple people have tried to explain how it works (including a talk from me at FOSDEM this year!) with varying degrees of success. This behaviour sometimes rears its ugly head when your room state has rolled back to an earlier point in time for no good reason: a &quot;state reset&quot;.

Fixing these issues is hard, partly because the current algorithm is so tricky - so over the course of 2025 we’ve been working on improving and (eventually) simplifying it. Along the way, we&#39;ve developed tooling to help us observe and replay room state in the form of TARDIS: Time Agnostic Room DAG Inspection Service. This tool has been critical for us to produce minimal working examples of state resets and to experiment with algorithmic changes to fix the underlying issues. We&#39;ll explore some of these scenarios in TARDIS during the talk.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/YK9F38/
</itunes:summary>
      <itunes:duration>00:49:26</itunes:duration>
    </item>
    <item>
      <title>Joining the conversation: balancing privacy with usability for encrypted messages (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72720-joining-the-conversation-balancing-privacy-with-usability-for-encrypted-messages</link>
      <description>Being able to read the conversation in a room before you joined is a critical feature for some usecases, but end-to-end encryption makes it tricky to implement.

In this technically-focussed talk, we&#39;ll cover the challenges behind implementing &quot;history sharing&quot;, why previous attempts in this area failed, and how we solved those problems with minimal impact on the security or efficiency of the protocol.

The Element Crypto team have been working on [MSC4268](https://github.com/matrix-org/matrix-spec-proposals/pull/4268), aka &quot;Sharing room keys for past messages&quot;. We&#39;ll talk about why this is difficult from the cryptographic perspective, and discuss the architecture behind the implementation.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/VLF9QQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72720-eng-Joining_the_conversation_balancing_privacy_with_usability_for_encrypted_messages_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72720-eng-Joining_the_conversation_balancing_privacy_with_usability_for_encrypted_messages_mp3.mp3?1760717957</guid>
      <dc:identifier>38c50a6f-72a3-5c1a-9fc2-9cb6e60db185</dc:identifier>
      <dc:date>2025-10-17T15:00:00+02:00</dc:date>
      <itunes:author>Richard van der Hoff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72720, 2025, matrix-conf-2025, Security &amp; Encryption, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Being able to read the conversation in a room before you joined is a critical feature for some usecases, but end-to-end encryption makes it tricky to implement.

In this technically-focussed talk, we&#39;ll cover the challenges behind implementing &quot;history sharing&quot;, why previous attempts in this area failed, and how we solved those problems with minimal impact on the security or efficiency of the protocol.

The Element Crypto team have been working on [MSC4268](https://github.com/matrix-org/matrix-spec-proposals/pull/4268), aka &quot;Sharing room keys for past messages&quot;. We&#39;ll talk about why this is difficult from the cryptographic perspective, and discuss the architecture behind the implementation.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/VLF9QQ/
</itunes:summary>
      <itunes:duration>00:50:29</itunes:duration>
    </item>
    <item>
      <title>Secure and Sovereign communications for United Nations International Computing Centre and its Partners (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81513-secure-and-sovereign-communications-for-united-nations-international-computing-centre-and-its-partners</link>
      <description>Secure communication leveraging the Matrix protocol for UNICC and its partners

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WM9WAE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81513-eng-Secure_and_Sovereign_communications_for_United_Nations_International_Computing_Centre_and_its_Partners_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81513-eng-Secure_and_Sovereign_communications_for_United_Nations_International_Computing_Centre_and_its_Partners_mp3.mp3?1760713951</guid>
      <dc:identifier>227fe832-9ea1-580a-ba72-82b4cc0380ec</dc:identifier>
      <dc:date>2025-10-17T15:30:00+02:00</dc:date>
      <itunes:author>Tima Soni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81513, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Secure communication leveraging the Matrix protocol for UNICC and its partners

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/WM9WAE/
</itunes:summary>
      <itunes:duration>00:14:53</itunes:duration>
    </item>
    <item>
      <title>Element X and Pro Updates (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-79986-element-x-and-pro-updates</link>
      <description>We will provide you with the latest updates on Element X mobile apps, as well the plan to sunset our classic Element apps. This includes both the current state, as well as a look into what to expect during the next couple of months and details about specific features like threads and spaces that many people are looking forward to on Element X. In the second part we’ll cover the intent and purpose behind the Element Pro apps - who are these for and why, and as part of it, look into how we’re allowing our customers to publish self-branded apps for a complete sovereign messaging solution.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/W9LUVA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79986-eng-Element_X_and_Pro_Updates_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79986-eng-Element_X_and_Pro_Updates_mp3.mp3?1760719443</guid>
      <dc:identifier>cd10d3af-dad8-517a-8fb6-61081022e74f</dc:identifier>
      <dc:date>2025-10-17T16:00:00+02:00</dc:date>
      <itunes:author>Andreas, Doug Earnshaw, Aaron Thornburgh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79986, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>We will provide you with the latest updates on Element X mobile apps, as well the plan to sunset our classic Element apps. This includes both the current state, as well as a look into what to expect during the next couple of months and details about specific features like threads and spaces that many people are looking forward to on Element X. In the second part we’ll cover the intent and purpose behind the Element Pro apps - who are these for and why, and as part of it, look into how we’re allowing our customers to publish self-branded apps for a complete sovereign messaging solution.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/W9LUVA/
</itunes:summary>
      <itunes:duration>00:41:17</itunes:duration>
    </item>
    <item>
      <title>Lessons learned from implementing Native OIDC from scratch (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-71181-lessons-learned-from-implementing-native-oidc-from-scratch</link>
      <description>Are we OIDC yet ? YES ! We are !

OpenID Connect evolved as the one and only identity standard in the modern web. With MSC3861, the [matrix] ecosystem is finally moving to OIDC as the authentication standard amongst clients and homeservers.

Out of curiosity, I started implementing a native OIDC implementation from scratch : no OAuth 2.0 library, no Ruma ; just the [matrix] Dart SDK, an HTTP client and the MSC in front of me. This talk will be about the lessons learned.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XLV7PZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-71181-eng-Lessons_learned_from_implementing_Native_OIDC_from_scratch_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 17 Oct 2025 12:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-71181-eng-Lessons_learned_from_implementing_Native_OIDC_from_scratch_mp3.mp3?1760710573</guid>
      <dc:identifier>df766496-75b4-5b2e-8407-506cc88a77ae</dc:identifier>
      <dc:date>2025-10-17T12:35:00+02:00</dc:date>
      <itunes:author>The one with the braid (she/her)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71181, 2025, matrix-conf-2025, Hands-on, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 3</itunes:keywords>
      <itunes:summary>Are we OIDC yet ? YES ! We are !

OpenID Connect evolved as the one and only identity standard in the modern web. With MSC3861, the [matrix] ecosystem is finally moving to OIDC as the authentication standard amongst clients and homeservers.

Out of curiosity, I started implementing a native OIDC implementation from scratch : no OAuth 2.0 library, no Ruma ; just the [matrix] Dart SDK, an HTTP client and the MSC in front of me. This talk will be about the lessons learned.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XLV7PZ/
</itunes:summary>
      <itunes:duration>00:27:04</itunes:duration>
    </item>
    <item>
      <title>An Update on reaching the German Government via Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72828-an-update-on-reaching-the-german-government-via-matrix</link>
      <description>With *Beyond Instant Messaging: Matrix in the Public Sector* last year, we presented FITKO and the German Federal Ministry of the Interior joining efforts to pilot a Matrix-based next-generation communication infrastructure for digital government services, with the goal to showcase end-to-end encryption, great usability and machine-readable communication between citizens and public authorities.

Lets take another look at the project, what we have done since and what else there is to come for *reaching the German Government via Matrix*

Visit our projet page for more details https://gitlab.opencode.de/fitko/matrix-g2x (currently in German)

This project is part of a larger target architecture, see the earlier talk &quot;Consolidating Germany’s administrative communication: Towards a joint Matrix-based architecture&quot; by my colleague Dominik Braun.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Q3LKTY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72828-eng-An_Update_on_reaching_the_German_Government_via_Matrix_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72828-eng-An_Update_on_reaching_the_German_Government_via_Matrix_mp3.mp3?1760686264</guid>
      <dc:identifier>f5b5f17c-448e-53b4-99a7-0d528c6a77eb</dc:identifier>
      <dc:date>2025-10-16T17:10:00+02:00</dc:date>
      <itunes:author>networkException</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72828, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>With *Beyond Instant Messaging: Matrix in the Public Sector* last year, we presented FITKO and the German Federal Ministry of the Interior joining efforts to pilot a Matrix-based next-generation communication infrastructure for digital government services, with the goal to showcase end-to-end encryption, great usability and machine-readable communication between citizens and public authorities.

Lets take another look at the project, what we have done since and what else there is to come for *reaching the German Government via Matrix*

Visit our projet page for more details https://gitlab.opencode.de/fitko/matrix-g2x (currently in German)

This project is part of a larger target architecture, see the earlier talk &quot;Consolidating Germany’s administrative communication: Towards a joint Matrix-based architecture&quot; by my colleague Dominik Braun.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Q3LKTY/
</itunes:summary>
      <itunes:duration>00:37:30</itunes:duration>
    </item>
    <item>
      <title>Matrix’s Role in the German Healthcare System: (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72820-matrix-s-role-in-the-german-healthcare-system-the-ti-messenger-as-a-communication-infrastructure-for-healthcare</link>
      <description>In this presentation, we will examine processes within the German healthcare system and explore the underlying structural challenges that make intersectoral communication so difficult. We will discuss why Matrix is the ideal protocol for the foundation of this infrastructure and explain how we build upon the Matrix specification to meet healthcare-specific requirements.

Special insights will be shared regarding the challenges and lessons learned during the implementation of the TI-Messenger in Germany’s healthcare system. The presentation will outline the different stages of development and highlight specific use cases that demonstrably improve the quality of care.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QGQX9L/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72820-eng-Matrixs_Role_in_the_German_Healthcare_System_The_TI-Messenger_as_a_Communication_Infrastructure_for_Healthcare_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72820-eng-Matrixs_Role_in_the_German_Healthcare_System_The_TI-Messenger_as_a_Communication_Infrastructure_for_Healthcare_mp3.mp3?1760621287</guid>
      <dc:identifier>1f8c0b00-29c6-52da-8fb8-d77d4e1308b9</dc:identifier>
      <dc:date>2025-10-16T12:30:00+02:00</dc:date>
      <itunes:author>Marie Ruddeck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72820, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>The TI-Messenger as a Communication Infrastructure for Healthcare</itunes:subtitle>
      <itunes:summary>In this presentation, we will examine processes within the German healthcare system and explore the underlying structural challenges that make intersectoral communication so difficult. We will discuss why Matrix is the ideal protocol for the foundation of this infrastructure and explain how we build upon the Matrix specification to meet healthcare-specific requirements.

Special insights will be shared regarding the challenges and lessons learned during the implementation of the TI-Messenger in Germany’s healthcare system. The presentation will outline the different stages of development and highlight specific use cases that demonstrably improve the quality of care.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/QGQX9L/
</itunes:summary>
      <itunes:duration>00:25:41</itunes:duration>
    </item>
    <item>
      <title>From Healthcare to Governments: (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81855-from-healthcare-to-governments-building-europe-s-secure-messaging-standard</link>
      <description>With the TI-Messenger, built on the Matrix protocol, Famedly has enabled secure and interoperable communication across the German healthcare system, from hospitals to pharmacies. Adoption is growing rapidly, with millions of potential users on the horizon.

In this opening talk, we’ll look back at TIM’s journey so far, highlight its impact and adoption, and then take a step beyond healthcare into the government. We’ll also give a glimpse into MLS and how it will strengthen security and interoperability for all Matrix-based applications in the future.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XTTQ3R/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81855-eng-From_Healthcare_to_Governments_Building_Europes_Secure_Messaging_Standard_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81855-eng-From_Healthcare_to_Governments_Building_Europes_Secure_Messaging_Standard_mp3.mp3?1760613022</guid>
      <dc:identifier>a979d524-f6a8-5f21-a126-8da5e31124c3</dc:identifier>
      <dc:date>2025-10-16T11:20:00+02:00</dc:date>
      <itunes:author>Phillipp Kurtz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81855, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Building Europe’s Secure Messaging Standard</itunes:subtitle>
      <itunes:summary>With the TI-Messenger, built on the Matrix protocol, Famedly has enabled secure and interoperable communication across the German healthcare system, from hospitals to pharmacies. Adoption is growing rapidly, with millions of potential users on the horizon.

In this opening talk, we’ll look back at TIM’s journey so far, highlight its impact and adoption, and then take a step beyond healthcare into the government. We’ll also give a glimpse into MLS and how it will strengthen security and interoperability for all Matrix-based applications in the future.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/XTTQ3R/
</itunes:summary>
      <itunes:duration>00:20:58</itunes:duration>
    </item>
    <item>
      <title>The Matrix State of the Union (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74977-the-matrix-state-of-the-union</link>
      <description>As project lead of Matrix, Matthew gives a snapshot of where the project is at.  Highlights should include:
 * Overview of recent high-profile Matrix deployments and uptake
 * Overview of the recent major projects to fix state resets and improve decentralisation reliability
 * Overview of making Matrix a safer place via improved Trust &amp; Safety work
 * Progress on Matrix 2.0 MSCs (Next Gen Auth, Sliding Sync, MatrixRTC) and uptake
 * Progress on Olm/Megolm improvements (history sharing, TOFU, invisible crypto, etc)
 * Progress on Next-generation encryption work
...and more!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/8PEMJB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74977-eng-The_Matrix_State_of_the_Union_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74977-eng-The_Matrix_State_of_the_Union_mp3.mp3?1760609530</guid>
      <dc:identifier>958f297b-41d4-5856-a0c3-eb21a339641e</dc:identifier>
      <dc:date>2025-10-16T10:35:00+02:00</dc:date>
      <itunes:author>Matthew Hodgson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74977, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>As project lead of Matrix, Matthew gives a snapshot of where the project is at.  Highlights should include:
 * Overview of recent high-profile Matrix deployments and uptake
 * Overview of the recent major projects to fix state resets and improve decentralisation reliability
 * Overview of making Matrix a safer place via improved Trust &amp; Safety work
 * Progress on Matrix 2.0 MSCs (Next Gen Auth, Sliding Sync, MatrixRTC) and uptake
 * Progress on Olm/Megolm improvements (history sharing, TOFU, invisible crypto, etc)
 * Progress on Next-generation encryption work
...and more!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/8PEMJB/
</itunes:summary>
      <itunes:duration>00:28:19</itunes:duration>
    </item>
    <item>
      <title>NeoBoard S: a whiteboard matrix client offering endless possibilities for real-time collaboration (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72887-neoboard-s-a-whiteboard-matrix-client-offering-endless-possibilities-for-real-time-collaboration</link>
      <description>Last year, we introduced NeoToolSuite, Nordeck’s productivity suite of Matrix widgets designed for efficient collaboration and communication.

This year, our focus shifts to our flagship product: NeoBoard Standalone. This real-time collaborative whiteboard matrix client has evolved through continuous development and iteration and now it features an immersive infinite canvas that redefines what’s possible for open-source productivity and creative tools.

Join us for a tour of NeoBoard’s latest features and share our vision for the future of real-time collaboration, powered by the Matrix protocol.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KHM9ZY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72887-eng-NeoBoard_S_a_whiteboard_matrix_client_offering_endless_possibilities_for_real-time_collaboration_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 14:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72887-eng-NeoBoard_S_a_whiteboard_matrix_client_offering_endless_possibilities_for_real-time_collaboration_mp3.mp3?1760627956</guid>
      <dc:identifier>ace971db-4fd8-53a8-8df8-2cf02e528658</dc:identifier>
      <dc:date>2025-10-16T14:10:00+02:00</dc:date>
      <itunes:author>Robert Gerbauld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72887, 2025, matrix-conf-2025, Beyond Chat, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Last year, we introduced NeoToolSuite, Nordeck’s productivity suite of Matrix widgets designed for efficient collaboration and communication.

This year, our focus shifts to our flagship product: NeoBoard Standalone. This real-time collaborative whiteboard matrix client has evolved through continuous development and iteration and now it features an immersive infinite canvas that redefines what’s possible for open-source productivity and creative tools.

Join us for a tour of NeoBoard’s latest features and share our vision for the future of real-time collaboration, powered by the Matrix protocol.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KHM9ZY/
</itunes:summary>
      <itunes:duration>00:23:29</itunes:duration>
    </item>
    <item>
      <title>Opening (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75079-opening</link>
      <description>Welcome

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CL3HJB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75079-eng-Opening_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75079-eng-Opening_mp3.mp3?1760608755</guid>
      <dc:identifier>428cf3fb-321c-50ab-8959-c52f1470092f</dc:identifier>
      <dc:date>2025-10-16T10:00:00+02:00</dc:date>
      <itunes:author>Yan Minagawa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75079, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Welcome

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CL3HJB/
</itunes:summary>
      <itunes:duration>00:12:21</itunes:duration>
    </item>
    <item>
      <title>Large-scale multi-tenancy hosting for TI-Messenger (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75443-large-scale-multi-tenancy-hosting-for-ti-messenger</link>
      <description>In this talk we will introduce Synapse Pro, the Matrix server for professional environments from Element. Synapse Pro is built to support professional Matrix deployments in terms of scalability, efficiency and high availability. It comes in two flavours, Synapse Pro for Small Hosts and Synapse Pro for Large Hosts. The Small Hosts solution introduces multi-tenancy capabilities in order to host plenty of small Matrix servers in a resource-saving and cost-efficient way. The Large Hosts solution enhances Synapse with more efficient implementations of its subsystems and provides auto-scaling as well as high availability capabilities. This talk will give you detailed insights on both solutions and their benefits for Element customers.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AETNRS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75443-eng-Large-scale_multi-tenancy_hosting_for_TI-Messenger_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 16:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75443-eng-Large-scale_multi-tenancy_hosting_for_TI-Messenger_mp3.mp3?1760635027</guid>
      <dc:identifier>abf5ee9f-7bab-5fa6-a7a3-6b30d070d161</dc:identifier>
      <dc:date>2025-10-16T16:10:00+02:00</dc:date>
      <itunes:author>Patrick Maier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75443, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>In this talk we will introduce Synapse Pro, the Matrix server for professional environments from Element. Synapse Pro is built to support professional Matrix deployments in terms of scalability, efficiency and high availability. It comes in two flavours, Synapse Pro for Small Hosts and Synapse Pro for Large Hosts. The Small Hosts solution introduces multi-tenancy capabilities in order to host plenty of small Matrix servers in a resource-saving and cost-efficient way. The Large Hosts solution enhances Synapse with more efficient implementations of its subsystems and provides auto-scaling as well as high availability capabilities. This talk will give you detailed insights on both solutions and their benefits for Element customers.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AETNRS/
</itunes:summary>
      <itunes:duration>00:29:02</itunes:duration>
    </item>
    <item>
      <title>How the new Swiss Open Source Law EMOTA strengthens Digital Sovereignty (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-79222-how-the-new-swiss-open-source-law-emota-strengthens-digital-sovereignty</link>
      <description>Since 2024, the Swiss federal government has been obliged by the new EMOTA law to publish all its software under open source licenses. This new &#39;Federal Act on the Use of Electronic Means to Conduct Official Tasks&#39; (EMOTA) has had an impact on IT procurement and open source activities in Switzerland. By encouraging the creation of open source communities, the law reduces vendor lock-in and strengthens digital sovereignty.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KCKEYJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79222-eng-How_the_new_Swiss_Open_Source_Law_EMOTA_strengthens_Digital_Sovereignty_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79222-eng-How_the_new_Swiss_Open_Source_Law_EMOTA_strengthens_Digital_Sovereignty_mp3.mp3?1760611267</guid>
      <dc:identifier>a5e16a57-98fb-5367-ae33-6c88139cc9ee</dc:identifier>
      <dc:date>2025-10-16T11:20:00+02:00</dc:date>
      <itunes:author>Matthias Stürmer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79222, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Since 2024, the Swiss federal government has been obliged by the new EMOTA law to publish all its software under open source licenses. This new &#39;Federal Act on the Use of Electronic Means to Conduct Official Tasks&#39; (EMOTA) has had an impact on IT procurement and open source activities in Switzerland. By encouraging the creation of open source communities, the law reduces vendor lock-in and strengthens digital sovereignty.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/KCKEYJ/
</itunes:summary>
      <itunes:duration>00:26:01</itunes:duration>
    </item>
    <item>
      <title>The German BundesMessenger (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72837-the-german-bundesmessenger</link>
      <description>The BundesMessenger is the soverein communication solution for the German government and armed forces. Developed to be robust, secure and interconnected it serves as the basis for collaboration in the public sector. With a sharp focus on user experience, an uncompromised commitment to free and open-source software and state-of-the-art deployment of cloud technologies, it brings a high-quality messenger to firefighters, soldiers and office workers.

Want to know what makes the BundesMessenger quite a special piece of software? Is it better than fax? And will it shut up after I call it a day? Join the talk to find out!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/9HKYHA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72837-eng-The_German_BundesMessenger_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 16:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72837-eng-The_German_BundesMessenger_mp3.mp3?1760633500</guid>
      <dc:identifier>3bb553a6-9a0c-566b-89d2-917454ca514f</dc:identifier>
      <dc:date>2025-10-16T16:10:00+02:00</dc:date>
      <itunes:author>Kai A. Hiller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72837, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>The BundesMessenger is the soverein communication solution for the German government and armed forces. Developed to be robust, secure and interconnected it serves as the basis for collaboration in the public sector. With a sharp focus on user experience, an uncompromised commitment to free and open-source software and state-of-the-art deployment of cloud technologies, it brings a high-quality messenger to firefighters, soldiers and office workers.

Want to know what makes the BundesMessenger quite a special piece of software? Is it better than fax? And will it shut up after I call it a day? Join the talk to find out!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/9HKYHA/
</itunes:summary>
      <itunes:duration>00:40:22</itunes:duration>
    </item>
    <item>
      <title>Famedly – Secure Communication in Health Care with Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72915-famedly-secure-communication-in-health-care-with-matrix</link>
      <description>Nobody likes fax machines, yet everyone still uses them – that&#39;s the reality in German hospitals. Since 2019, Famedly has been challenging this status quo. With our TI Messenger, built on the Matrix protocol, we&#39;ve created a secure and decentralized alternative.
Learn how we&#39;re using and extending Matrix to modernize communication in the German healthcare system.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BBXTLT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72915-eng-Famedly_-_Secure_Communication_in_Health_Care_with_Matrix_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72915-eng-Famedly_-_Secure_Communication_in_Health_Care_with_Matrix_mp3.mp3?1760629997</guid>
      <dc:identifier>bfeb883a-fc54-58f9-92fb-e79e720116c5</dc:identifier>
      <dc:date>2025-10-16T15:10:00+02:00</dc:date>
      <itunes:author>Krille (Christian K.)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72915, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Nobody likes fax machines, yet everyone still uses them – that&#39;s the reality in German hospitals. Since 2019, Famedly has been challenging this status quo. With our TI Messenger, built on the Matrix protocol, we&#39;ve created a secure and decentralized alternative.
Learn how we&#39;re using and extending Matrix to modernize communication in the German healthcare system.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BBXTLT/
</itunes:summary>
      <itunes:duration>00:26:20</itunes:duration>
    </item>
    <item>
      <title>The Matrix.org Foundation Updates (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81434-the-matrix-org-foundation-updates</link>
      <description>This session will present the latest updates from the Foundation itself, and the progress it has made in standing on its own legs during the last year.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/3RXLTQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81434-eng-The_Matrixorg_Foundation_Updates_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 10:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81434-eng-The_Matrixorg_Foundation_Updates_mp3.mp3?1760609048</guid>
      <dc:identifier>24de978f-f9c2-5d1e-ab8e-f2205de7ca33</dc:identifier>
      <dc:date>2025-10-16T10:10:00+02:00</dc:date>
      <itunes:author>Robin Riley, Amandine Le Pape</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81434, 2025, matrix-conf-2025, Keynote, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>This session will present the latest updates from the Foundation itself, and the progress it has made in standing on its own legs during the last year.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/3RXLTQ/
</itunes:summary>
      <itunes:duration>00:18:26</itunes:duration>
    </item>
    <item>
      <title>Nationwide Rollout of Matrix-Based Instant Messaging (TI-M) for 74 Million Statutorily Insured Citizens in German Healthcare (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-73777-nationwide-rollout-of-matrix-based-instant-messaging-ti-m-for-74-million-statutorily-insured-citizens-in-german-healthcare</link>
      <description>On July 15, 2025, Germany’s statutory health insurance funds will introduce the Matrix-based instant messaging service TI-M (Telematikinfrastruktur Messenger) into their electronic patient record (ePA) apps. This marks a significant milestone, as Matrix-based messengers will become potentially available to 74 million insured individuals across Germany.

This talk will provide an overview of the nationwide rollout, highlighting the technical and organizational challenges faced during the development and operation of TI-M, including interoperability, security, and scalability within the highly regulated healthcare environment. We will present up-to-date usage data and insights on user adoption, reflecting the initial impact and acceptance of TI-M among patients and healthcare professionals.

Finally, the session will offer an outlook on the future of secure, decentralized communication in the German healthcare system, discussing opportunities for further integration, innovation, and the broader implications for digital health infrastructure.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/SHDUM3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73777-eng-Nationwide_Rollout_of_Matrix-Based_Instant_Messaging_TI-M_for_74_Million_Statutorily_Insured_Citizens_in_German_Healthcare_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73777-eng-Nationwide_Rollout_of_Matrix-Based_Instant_Messaging_TI-M_for_74_Million_Statutorily_Insured_Citizens_in_German_Healthcare_mp3.mp3?1760632171</guid>
      <dc:identifier>f9b5148f-ad89-5ad8-97f5-5c5db741bd5e</dc:identifier>
      <dc:date>2025-10-16T15:40:00+02:00</dc:date>
      <itunes:author>Jan Kohnert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73777, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>On July 15, 2025, Germany’s statutory health insurance funds will introduce the Matrix-based instant messaging service TI-M (Telematikinfrastruktur Messenger) into their electronic patient record (ePA) apps. This marks a significant milestone, as Matrix-based messengers will become potentially available to 74 million insured individuals across Germany.

This talk will provide an overview of the nationwide rollout, highlighting the technical and organizational challenges faced during the development and operation of TI-M, including interoperability, security, and scalability within the highly regulated healthcare environment. We will present up-to-date usage data and insights on user adoption, reflecting the initial impact and acceptance of TI-M among patients and healthcare professionals.

Finally, the session will offer an outlook on the future of secure, decentralized communication in the German healthcare system, discussing opportunities for further integration, innovation, and the broader implications for digital health infrastructure.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/SHDUM3/
</itunes:summary>
      <itunes:duration>00:24:53</itunes:duration>
    </item>
    <item>
      <title>Beyond Olm (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-71182-beyond-olm-about-challenges-and-opportunities-in-messaging-layer-security-mls</link>
      <description>[matrix] as an end-to-end encrypted communication standard has its flaws. Flaws in privacy, flaws in complexity. With the standard of Messaging Layer Security (MLS), the [matrix] ecosystem has the opportunity to address old flaws, rethink room state and increase interoperability.

In this talk, I will provide a beginner&#39;s guide on challenges of [matrix] 3.0.

&gt; Messaging Layer Security (RFC 9420, MLS) is a modern layer for end-to-end encrypted group messaging providing Forward Secrecy (PFS) and Post-Compromise Security (PCS). MLS further provides performance that’s logarithmic in the group size, an easy migration to post-quantum security, and is a rigorously analyzed protocol.

This talk will discuss the opportunities and challenges offered by MSC4256 proposing a way to integrate MLS into [matrix] rooms.

As a guidance, I will focus on the following questions :

- Which advantages does MLS feature over Olm ?
- Which tradeoffs can we accept with an interoperable encryption standard ?
- How can we keep a federated ecosystem working with an encryption standard not meant for complete distribution ?
- How can we ensure to keep sync of MLS state and [matrix] room state ?
- How can we incrementally migrate an ecosystem to another encryption standard ?

The entire topic of MLS is obviously too big for a single talk. Many of the open questions may only be discussed briefly. The aim of this talk is not to present outstanding solutions like a miracle but rather to inform about the current state of the specification, the ecosystem and next steps.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BAKSEA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-71182-eng-Beyond_Olm_About_challenges_and_opportunities_in_Messaging_Layer_Security_MLS_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-71182-eng-Beyond_Olm_About_challenges_and_opportunities_in_Messaging_Layer_Security_MLS_mp3.mp3?1760618455</guid>
      <dc:identifier>cbb49d37-51b0-5388-bff0-3ec9dd8933c6</dc:identifier>
      <dc:date>2025-10-16T11:20:00+02:00</dc:date>
      <itunes:author>The one with the braid (she/her)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71182, 2025, matrix-conf-2025, Security &amp; Encryption, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>About challenges and opportunities in Messaging Layer Security (MLS)</itunes:subtitle>
      <itunes:summary>[matrix] as an end-to-end encrypted communication standard has its flaws. Flaws in privacy, flaws in complexity. With the standard of Messaging Layer Security (MLS), the [matrix] ecosystem has the opportunity to address old flaws, rethink room state and increase interoperability.

In this talk, I will provide a beginner&#39;s guide on challenges of [matrix] 3.0.

&gt; Messaging Layer Security (RFC 9420, MLS) is a modern layer for end-to-end encrypted group messaging providing Forward Secrecy (PFS) and Post-Compromise Security (PCS). MLS further provides performance that’s logarithmic in the group size, an easy migration to post-quantum security, and is a rigorously analyzed protocol.

This talk will discuss the opportunities and challenges offered by MSC4256 proposing a way to integrate MLS into [matrix] rooms.

As a guidance, I will focus on the following questions :

- Which advantages does MLS feature over Olm ?
- Which tradeoffs can we accept with an interoperable encryption standard ?
- How can we keep a federated ecosystem working with an encryption standard not meant for complete distribution ?
- How can we ensure to keep sync of MLS state and [matrix] room state ?
- How can we incrementally migrate an ecosystem to another encryption standard ?

The entire topic of MLS is obviously too big for a single talk. Many of the open questions may only be discussed briefly. The aim of this talk is not to present outstanding solutions like a miracle but rather to inform about the current state of the specification, the ecosystem and next steps.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BAKSEA/
</itunes:summary>
      <itunes:duration>00:37:32</itunes:duration>
    </item>
    <item>
      <title>Matrix as a Bridge (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-79981-matrix-as-a-bridge-enabling-cross-border-healthcare-communication-through-open-standards</link>
      <description>European healthcare communication is at a turning point. Fragmented national systems are reaching their limits, while the need for interoperable, secure, and user-friendly digital spaces across borders continues to grow.
This talk explores how the open-source Matrix protocol has become a strategic foundation for secure messaging in healthcare — powering derived solutions like TI Messenger and CGM Messenger. Our approach highlights not only the technology itself but also the importance of collaboration with the open-source community, especially through our partnership with Element, to drive innovation, scalability, and trust.
Key themes include deep integration into primary systems, the use of headless clients, and tackling challenges around usability, eID identity models, and technical complexity.
We argue that while Matrix alone is not the silver bullet for interoperability, it provides the missing bridge between siloed infrastructures and the vision of a unified European Health Space — rooted in open standards and coordinated implementation.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GDWSJR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79981-eng-Matrix_as_a_Bridge_-_Enabling_Cross-Border_Healthcare_Communication_Through_Open_Standards_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 14:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-79981-eng-Matrix_as_a_Bridge_-_Enabling_Cross-Border_Healthcare_Communication_Through_Open_Standards_mp3.mp3?1760627215</guid>
      <dc:identifier>124212a1-cb3c-5159-9d76-c8680b38d2eb</dc:identifier>
      <dc:date>2025-10-16T14:10:00+02:00</dc:date>
      <itunes:author>Patrice Zoe Brend&#39;amour</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>79981, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Enabling Cross-Border Healthcare Communication Through Open Standards</itunes:subtitle>
      <itunes:summary>European healthcare communication is at a turning point. Fragmented national systems are reaching their limits, while the need for interoperable, secure, and user-friendly digital spaces across borders continues to grow.
This talk explores how the open-source Matrix protocol has become a strategic foundation for secure messaging in healthcare — powering derived solutions like TI Messenger and CGM Messenger. Our approach highlights not only the technology itself but also the importance of collaboration with the open-source community, especially through our partnership with Element, to drive innovation, scalability, and trust.
Key themes include deep integration into primary systems, the use of headless clients, and tackling challenges around usability, eID identity models, and technical complexity.
We argue that while Matrix alone is not the silver bullet for interoperability, it provides the missing bridge between siloed infrastructures and the vision of a unified European Health Space — rooted in open standards and coordinated implementation.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GDWSJR/
</itunes:summary>
      <itunes:duration>00:43:49</itunes:duration>
    </item>
    <item>
      <title>E2EE Direct Messaging in Bluesky with Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-82204-e2ee-direct-messaging-in-bluesky-with-matrix</link>
      <description>See a demo of E2EE encrypted DMs in Bluesky powered by Matrix. 

We will highlight the simple user experience and other advantages of this approach to adding E2EE to Bluesky.

By reusing Matrix for E2EE DMs in Bluesky, we not only offer a trusted and tested open source encryption stack but also allow users to later expand their usage beyond chat to other Matrix features such as E2EE voice, video and more. Alternate approaches to build E2EE from scratch in Bluesky will take many years to achieve feature parity with Matrix. Moreover the federated Matrix architecture can allow Bluesky users a BYOMA (Bring Your Own Matrix Account) option, that stands as a unique advantage, not available from any other social media.

Matrix enthusiasts should be excited, as the adoption of this approach for E2EE DMs in Bluesky can significantly expand the Matrix user base, and draw in many more users to experience the richness of the Matrix ecosystem.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AVAL3A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82204-eng-E2EE_Direct_Messaging_in_Bluesky_with_Matrix_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-82204-eng-E2EE_Direct_Messaging_in_Bluesky_with_Matrix_mp3.mp3?1760637494</guid>
      <dc:identifier>be402aa1-7da0-5162-8643-8407a7783355</dc:identifier>
      <dc:date>2025-10-16T17:10:00+02:00</dc:date>
      <itunes:author>Ranga Krishnan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>82204, 2025, matrix-conf-2025, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>See a demo of E2EE encrypted DMs in Bluesky powered by Matrix. 

We will highlight the simple user experience and other advantages of this approach to adding E2EE to Bluesky.

By reusing Matrix for E2EE DMs in Bluesky, we not only offer a trusted and tested open source encryption stack but also allow users to later expand their usage beyond chat to other Matrix features such as E2EE voice, video and more. Alternate approaches to build E2EE from scratch in Bluesky will take many years to achieve feature parity with Matrix. Moreover the federated Matrix architecture can allow Bluesky users a BYOMA (Bring Your Own Matrix Account) option, that stands as a unique advantage, not available from any other social media.

Matrix enthusiasts should be excited, as the adoption of this approach for E2EE DMs in Bluesky can significantly expand the Matrix user base, and draw in many more users to experience the richness of the Matrix ecosystem.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/AVAL3A/
</itunes:summary>
      <itunes:duration>00:13:43</itunes:duration>
    </item>
    <item>
      <title>SIP/Element: Unifying Telephony and Modern Communication (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74419-sip-element-unifying-telephony-and-modern-communication</link>
      <description>Our project&#39;s main goal was to fill a gap by developing a telephony bridge that natively integrates XiVO enterprise telephony (based on SIP) within the alternative and open-source Matrix/Element ecosystem. Our focus with this bridge is to offer a credible and high-performing alternative to dominant proprietary solutions, such as Teams and its &quot;Telephony System&quot; licenses.

XiVO SIP bridge project presented a significant development challenge, underscoring its disruptive and creative nature. This wasn&#39;t a simple assembly of existing technologies, but an engineering effort to bridge two fundamentally different protocols: WebRTC used by Matrix ecosystem and SIP from the IP telephony world.

This bridge (built as a Synapse module for now) allows Element to integrate enterprise telephony capabilities provided by XiVO, open source IPBX using Asterisk.

The integration approach between XiVO telephony and the Matrix protocol involved designing specific gateways and APIs for interoperability of identities (XiVO user vs. Matrix user, i.e., phone number vs. mxID) and telephony features (answer, hang up, hold, etc.) directly within the Element Web interface.
The impacts, and outcomes of this successful bridge project are significant. It allows a substantial reduction in communication costs for businesses by eliminating proprietary telephony licenses, all within a single, open-source unified communication tool. It also creates value for the French and European open-source ecosystems.

In short, the XiVO/Element bridge is not a mere improvement on existing solutions but a disruptive proposal that creates a &quot;bridge&quot; between the world of traditional telephony and modern unified communications. It, nevertheless, required solving complex problems:
- How do you reconcile different protocols and semantics? The SIP protocol manages specific states and signals (e.g., INVITE for ringing, HOLD for putting a call on hold) that have no direct equivalent in the Matrix protocol. The difficulty lies in designing a mechanism capable of interpreting these SIP events, translating them into relevant Matrix events, and vice versa, to maintain a consistent user experience.
- The bridge must be able to robustly track the state of these sessions and ensure that actions performed on one side (for example, rejecting a call in the web interface) are correctly executed and reflected on the XiVO PBX in SIP. A failure in this IPBX/Matrix synchronization could lead to inconsistencies (e.g., a call that still appears active on one side even though it has ended on the other).

The idea is to use this presentation to share our progress on this bridge, its integration into our soft-fork of Element (xivo-connect) with a supporting demo, and our expectations to integrate it into Tchap (French gov soft-fork of Element). We also want to share our successes and ideas for the future to benefit the entire Matrix community.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CYXHGK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74419-eng-SIP_Element_Unifying_Telephony_and_Modern_Communication_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74419-eng-SIP_Element_Unifying_Telephony_and_Modern_Communication_mp3.mp3?1760627615</guid>
      <dc:identifier>46cb8660-e901-5904-b275-7045f8988bb0</dc:identifier>
      <dc:date>2025-10-16T14:40:00+02:00</dc:date>
      <itunes:author>Laurent Meiller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74419, 2025, matrix-conf-2025, Beyond Chat, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Our project&#39;s main goal was to fill a gap by developing a telephony bridge that natively integrates XiVO enterprise telephony (based on SIP) within the alternative and open-source Matrix/Element ecosystem. Our focus with this bridge is to offer a credible and high-performing alternative to dominant proprietary solutions, such as Teams and its &quot;Telephony System&quot; licenses.

XiVO SIP bridge project presented a significant development challenge, underscoring its disruptive and creative nature. This wasn&#39;t a simple assembly of existing technologies, but an engineering effort to bridge two fundamentally different protocols: WebRTC used by Matrix ecosystem and SIP from the IP telephony world.

This bridge (built as a Synapse module for now) allows Element to integrate enterprise telephony capabilities provided by XiVO, open source IPBX using Asterisk.

The integration approach between XiVO telephony and the Matrix protocol involved designing specific gateways and APIs for interoperability of identities (XiVO user vs. Matrix user, i.e., phone number vs. mxID) and telephony features (answer, hang up, hold, etc.) directly within the Element Web interface.
The impacts, and outcomes of this successful bridge project are significant. It allows a substantial reduction in communication costs for businesses by eliminating proprietary telephony licenses, all within a single, open-source unified communication tool. It also creates value for the French and European open-source ecosystems.

In short, the XiVO/Element bridge is not a mere improvement on existing solutions but a disruptive proposal that creates a &quot;bridge&quot; between the world of traditional telephony and modern unified communications. It, nevertheless, required solving complex problems:
- How do you reconcile different protocols and semantics? The SIP protocol manages specific states and signals (e.g., INVITE for ringing, HOLD for putting a call on hold) that have no direct equivalent in the Matrix protocol. The difficulty lies in designing a mechanism capable of interpreting these SIP events, translating them into relevant Matrix events, and vice versa, to maintain a consistent user experience.
- The bridge must be able to robustly track the state of these sessions and ensure that actions performed on one side (for example, rejecting a call in the web interface) are correctly executed and reflected on the XiVO PBX in SIP. A failure in this IPBX/Matrix synchronization could lead to inconsistencies (e.g., a call that still appears active on one side even though it has ended on the other).

The idea is to use this presentation to share our progress on this bridge, its integration into our soft-fork of Element (xivo-connect) with a supporting demo, and our expectations to integrate it into Tchap (French gov soft-fork of Element). We also want to share our successes and ideas for the future to benefit the entire Matrix community.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/CYXHGK/
</itunes:summary>
      <itunes:duration>00:44:00</itunes:duration>
    </item>
    <item>
      <title>Texting Through the Silence: (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-81581-texting-through-the-silence-medical-care-over-matrix-with-delay-during-a-simulated-moonwalk</link>
      <description>Twenty seconds is a long time when someone can’t breathe. At ESA´s LUNA Analog Facility we turned that reality into a design constraint: a moonwalk emergency with voice cut by design, Matrix/Element carrying clinical guidance across a built-in one-way delay. We tested two styles of instant messaging, open free-text versus a tiny, structured grammar, to coordinate assessment, treatment, and evacuation over a delay-tolerant (store-and-forward) network. The first signals are clear: structure lowers cognitive load and keeps decisions moving even when replies arrive “late.” We’ll share what worked, what didn’t, and how the same patterns translate to Earth during hospital IT outages. With publications in progress, this talk focuses on early signals and the method itself, showing how Matrix enabled care under delay and how small changes could improve resilience.

We start with a quick introduction of the LUNA Analog Facility, why a Moon-like regolith hall, ground segment, and “moonwalk” simulation are ideal for testing communications under stress, then walk through our method: we intentionally disabled voice, enforced ~20-second one-way delay, and coordinated clinical care entirely over Matrix/Element on a delay-tolerant (store-and-forward) link. You’ll see how we compared open free-text with a compact, structured chat grammar and which small conventions, clear end-markers, role tags, micro-acks, bounded message size, simple priority cues, reliably reduced ping-pong and cognitive load while keeping treatment safe. From there, we look beyond the Moon: practical takeaways for Earth hospitals facing outages (offline-first clients, lightweight message grammar for critical steps, prebuilt templates), and EVA-oriented tweaks that seem promising, such as lightweight clinical field sets and mobile/edge Matrix homeservers with opportunistic federation under delay. Publications are in progress; this session focuses on the method and early signals and what they imply for building resilient, message-driven care when “real-time” isn’t guaranteed.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PUUXDL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81581-eng-Texting_Through_the_Silence_Medical_Care_over_Matrix_with_Delay_during_a_Simulated_Moonwalk_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-81581-eng-Texting_Through_the_Silence_Medical_Care_over_Matrix_with_Delay_during_a_Simulated_Moonwalk_mp3.mp3?1760620568</guid>
      <dc:identifier>35d192d2-dbdd-55e0-b70b-48d6a0fd35a0</dc:identifier>
      <dc:date>2025-10-16T12:30:00+02:00</dc:date>
      <itunes:author>Jan-Lukas Furmanek, Aileen Rabsahl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81581, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Medical Care over Matrix with Delay during a Simulated Moonwalk</itunes:subtitle>
      <itunes:summary>Twenty seconds is a long time when someone can’t breathe. At ESA´s LUNA Analog Facility we turned that reality into a design constraint: a moonwalk emergency with voice cut by design, Matrix/Element carrying clinical guidance across a built-in one-way delay. We tested two styles of instant messaging, open free-text versus a tiny, structured grammar, to coordinate assessment, treatment, and evacuation over a delay-tolerant (store-and-forward) network. The first signals are clear: structure lowers cognitive load and keeps decisions moving even when replies arrive “late.” We’ll share what worked, what didn’t, and how the same patterns translate to Earth during hospital IT outages. With publications in progress, this talk focuses on early signals and the method itself, showing how Matrix enabled care under delay and how small changes could improve resilience.

We start with a quick introduction of the LUNA Analog Facility, why a Moon-like regolith hall, ground segment, and “moonwalk” simulation are ideal for testing communications under stress, then walk through our method: we intentionally disabled voice, enforced ~20-second one-way delay, and coordinated clinical care entirely over Matrix/Element on a delay-tolerant (store-and-forward) link. You’ll see how we compared open free-text with a compact, structured chat grammar and which small conventions, clear end-markers, role tags, micro-acks, bounded message size, simple priority cues, reliably reduced ping-pong and cognitive load while keeping treatment safe. From there, we look beyond the Moon: practical takeaways for Earth hospitals facing outages (offline-first clients, lightweight message grammar for critical steps, prebuilt templates), and EVA-oriented tweaks that seem promising, such as lightweight clinical field sets and mobile/edge Matrix homeservers with opportunistic federation under delay. Publications are in progress; this session focuses on the method and early signals and what they imply for building resilient, message-driven care when “real-time” isn’t guaranteed.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/PUUXDL/
</itunes:summary>
      <itunes:duration>00:26:27</itunes:duration>
    </item>
    <item>
      <title>Matrix and MLS - Water, Oil and Mayonnaise (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75036-matrix-and-mls-water-oil-and-mayonnaise</link>
      <description>MLS and Matrix don&#39;t mix well. But why is that and what can we do about it?

Since I got to touch that area a bit, I&#39;ll try to give some answers, but don&#39;t expect solutions.

We will be looking how MLS and Matrix work internally, how a tree is a DAG but a DAG not a tree and maybe we will have some glorious idea or get frustrated. No promises!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Z9B878/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75036-eng-Matrix_and_MLS_-_Water_Oil_and_Mayonnaise_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 12:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75036-eng-Matrix_and_MLS_-_Water_Oil_and_Mayonnaise_mp3.mp3?1760617720</guid>
      <dc:identifier>78161c5a-1d91-595a-a316-309683b9034e</dc:identifier>
      <dc:date>2025-10-16T12:20:00+02:00</dc:date>
      <itunes:author>Nico</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75036, 2025, matrix-conf-2025, Security &amp; Encryption, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>MLS and Matrix don&#39;t mix well. But why is that and what can we do about it?

Since I got to touch that area a bit, I&#39;ll try to give some answers, but don&#39;t expect solutions.

We will be looking how MLS and Matrix work internally, how a tree is a DAG but a DAG not a tree and maybe we will have some glorious idea or get frustrated. No promises!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Z9B878/
</itunes:summary>
      <itunes:duration>00:46:37</itunes:duration>
    </item>
    <item>
      <title>Consolidating Germany’s administrative communication: (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-73699-consolidating-germany-s-administrative-communication-towards-a-joint-matrix-based-architecture</link>
      <description>The German public administration aims to consolidate its disparate solutions for G2C and G2B communications and transition to a unified yet decentralized Matrix-based infrastructure. In this talk we will dive into this new federal infrastructure’s target architecture and explore its key requirements, drivers and architecture decisions – including the crucial choice of Matrix as the E2EE communications layer. We further share key learnings from the accompanying political process and reflect on the challenges ahead in constructing, negotiating and implementing transition pathways to achieve change in the complex brownfield-environment of Germany’s administrative IT.

Note: If you want something more hands-on, take a deep dive into our technical pilot project for Matrix-based G2C-communication in Germany by attending our second talk at this year&#39;s Matrix conference: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Q3LKTY/

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/L8LXQU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73699-eng-Consolidating_Germanys_administrative_communication_Towards_a_joint_Matrix-based_architecture_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 14:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-73699-eng-Consolidating_Germanys_administrative_communication_Towards_a_joint_Matrix-based_architecture_mp3.mp3?1760625513</guid>
      <dc:identifier>d1b771f7-63de-55aa-a628-420f4f5c7f55</dc:identifier>
      <dc:date>2025-10-16T14:10:00+02:00</dc:date>
      <itunes:author>Dominik Braun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>73699, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Towards a joint Matrix-based architecture</itunes:subtitle>
      <itunes:summary>The German public administration aims to consolidate its disparate solutions for G2C and G2B communications and transition to a unified yet decentralized Matrix-based infrastructure. In this talk we will dive into this new federal infrastructure’s target architecture and explore its key requirements, drivers and architecture decisions – including the crucial choice of Matrix as the E2EE communications layer. We further share key learnings from the accompanying political process and reflect on the challenges ahead in constructing, negotiating and implementing transition pathways to achieve change in the complex brownfield-environment of Germany’s administrative IT.

Note: If you want something more hands-on, take a deep dive into our technical pilot project for Matrix-based G2C-communication in Germany by attending our second talk at this year&#39;s Matrix conference: https://cfp.2025.matrix.org/matrix-conf-2025/talk/Q3LKTY/

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/L8LXQU/
</itunes:summary>
      <itunes:duration>00:44:38</itunes:duration>
    </item>
    <item>
      <title>The TI-Messenger Story (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-75000-the-ti-messenger-story</link>
      <description>In this talk, we’ll take you through the real-world journey of developing and approving a TI-Messenger - a secure, interoperable messaging application built on top of the Matrix protocol for use within Germany’s healthcare system. What began as am idea soon grew into a tightly regulated, multi-stakeholder project, with high demands on privacy, trust, and compliance.

This session is less about features and more about transformation. It’s a case study of how we shaped a Matrix-based messenger to meet the strict security, interoperability, and governance requirements defined by the gematik specification, and how that shaped our development process in return. Unlike general-purpose Matrix clients, the TI-Messenger is deeply constrained by legal frameworks, security audits, and standardized certification making the path from concept to approval full of unique challenges.

We’ll reflect on what we learned about applying Matrix in high-trust environments, what we would do differently, and how our experience could inform similar efforts elsewhere. Whether you’re working in the public sector, healthcare, or simply curious how Matrix can scale to more regulated use cases, this talk offers an inside look at what it takes to make Matrix meet mission-critical standards.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/YMCDE7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75000-eng-The_TI-Messenger_Story_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-75000-eng-The_TI-Messenger_Story_mp3.mp3?1760614087</guid>
      <dc:identifier>dad6d769-c569-5981-b5de-e59f8cce3a39</dc:identifier>
      <dc:date>2025-10-16T11:50:00+02:00</dc:date>
      <itunes:author>Benedict Benken, Michael Thiele</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75000, 2025, matrix-conf-2025, Healthcare, Alan Turing, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>In this talk, we’ll take you through the real-world journey of developing and approving a TI-Messenger - a secure, interoperable messaging application built on top of the Matrix protocol for use within Germany’s healthcare system. What began as am idea soon grew into a tightly regulated, multi-stakeholder project, with high demands on privacy, trust, and compliance.

This session is less about features and more about transformation. It’s a case study of how we shaped a Matrix-based messenger to meet the strict security, interoperability, and governance requirements defined by the gematik specification, and how that shaped our development process in return. Unlike general-purpose Matrix clients, the TI-Messenger is deeply constrained by legal frameworks, security audits, and standardized certification making the path from concept to approval full of unique challenges.

We’ll reflect on what we learned about applying Matrix in high-trust environments, what we would do differently, and how our experience could inform similar efforts elsewhere. Whether you’re working in the public sector, healthcare, or simply curious how Matrix can scale to more regulated use cases, this talk offers an inside look at what it takes to make Matrix meet mission-critical standards.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/YMCDE7/
</itunes:summary>
      <itunes:duration>00:25:27</itunes:duration>
    </item>
    <item>
      <title>Element Call: Redefining conferencing for privacy, scale, and sovereignty (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74592-element-call-redefining-conferencing-for-privacy-scale-and-sovereignty</link>
      <description>Element Call, the flagship MatrixRTC application by Element, is shaping the future of secure, federated calling. As the successor to the traditional call system in Element apps, it now powers large-scale, end-to-end encrypted (E2EE) group calls with improved reliability and seamless federation support. This talk follows up on last year’s introduction of Element Call, showcasing a year of rapid innovation — from new media transport mechanisms to enhanced mobile features — all aimed at making secure communication effortless and intuitive.

Last year, we introduced Element Call as the next-generation MatrixRTC solution for calling over Matrix. In 2025, it’s no longer just a promising beta—it’s the default call experience in Element apps and a key pillar of the Matrix ecosystem.

This talk will cover the evolution of Element Call over the past year, including:

- MatrixRTC in production: how Element Call is now the core calling experience in Element apps, replacing the legacy call stack.
- Scalable E2EE group calls: supporting large encrypted calls with significantly improved reliability and federation support.
- New transport layer: leveraging to-device messages for secure and robust end-to-end media encryption across calls.
- A new MatrixRTC Transport using a Multi-SFU approach
- Ease of use: new UX features like emoji reactions and background blurring.
- Mobile-first features: introducing Handset Mode for more natural audio on mobile devices.

Whether you&#39;re a Matrix developer, community member, or integrator, this session will give you an inside look at where MatrixRTC is headed and how to build on top of it.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BQZHAH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74592-eng-Element_Call_Redefining_conferencing_for_privacy_scale_and_sovereignty_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74592-eng-Element_Call_Redefining_conferencing_for_privacy_scale_and_sovereignty_mp3.mp3?1760637188</guid>
      <dc:identifier>19ca8fa0-9a9c-5358-a567-95aa64921dcb</dc:identifier>
      <dc:date>2025-10-16T15:35:00+02:00</dc:date>
      <itunes:author>Florian Heese, Aaron Thornburgh, Timo Kandra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74592, 2025, matrix-conf-2025, Beyond Chat, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Element Call, the flagship MatrixRTC application by Element, is shaping the future of secure, federated calling. As the successor to the traditional call system in Element apps, it now powers large-scale, end-to-end encrypted (E2EE) group calls with improved reliability and seamless federation support. This talk follows up on last year’s introduction of Element Call, showcasing a year of rapid innovation — from new media transport mechanisms to enhanced mobile features — all aimed at making secure communication effortless and intuitive.

Last year, we introduced Element Call as the next-generation MatrixRTC solution for calling over Matrix. In 2025, it’s no longer just a promising beta—it’s the default call experience in Element apps and a key pillar of the Matrix ecosystem.

This talk will cover the evolution of Element Call over the past year, including:

- MatrixRTC in production: how Element Call is now the core calling experience in Element apps, replacing the legacy call stack.
- Scalable E2EE group calls: supporting large encrypted calls with significantly improved reliability and federation support.
- New transport layer: leveraging to-device messages for secure and robust end-to-end media encryption across calls.
- A new MatrixRTC Transport using a Multi-SFU approach
- Ease of use: new UX features like emoji reactions and background blurring.
- Mobile-first features: introducing Handset Mode for more natural audio on mobile devices.

Whether you&#39;re a Matrix developer, community member, or integrator, this session will give you an inside look at where MatrixRTC is headed and how to build on top of it.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/BQZHAH/
</itunes:summary>
      <itunes:duration>00:44:54</itunes:duration>
    </item>
    <item>
      <title>Commercialising Matrix (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-74565-commercialising-matrix</link>
      <description>Can Matrix compete with Big Tech? That remains an open question - but the market conditions in Europe have never been more favorable to sovereign, European software solutions. So how do we build commercially sound companies based on Matrix? This talk will focus on real-world use cases, showcase features built for public-sector customers, explore viable business models, and share hard-earned lessons from bringing Matrix to market.

Agenda:
1. Why Meedio? Why Matrix?
2. Going open source - choosing the right business model
3. From proprietary to Matrix - evolution timeline
4. Technical integration journey - architecture overview
4.1 Meedio solutions
4.2 Meedio components infrastructure
4.3 MSC&#39;s used
5. KBV-Certified consultations - when Signal is not enough
6. Scaling federation and predictability
6.1 Vanilla Synapse
6.2 Desperation phase
6.3 Vanilla Synapse to ESS Pro
6.4 Synapse Pro (ESS Pro)
7. Demo

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GX397V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74565-eng-Commercialising_Matrix_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-74565-eng-Commercialising_Matrix_mp3.mp3?1760636301</guid>
      <dc:identifier>d6486fe8-e4ab-5798-9960-982e9a358fbd</dc:identifier>
      <dc:date>2025-10-16T16:30:00+02:00</dc:date>
      <itunes:author>Runi Hammer, Arnas, Johannes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74565, 2025, matrix-conf-2025, Business with Matrix, Lynn Conway, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:summary>Can Matrix compete with Big Tech? That remains an open question - but the market conditions in Europe have never been more favorable to sovereign, European software solutions. So how do we build commercially sound companies based on Matrix? This talk will focus on real-world use cases, showcase features built for public-sector customers, explore viable business models, and share hard-earned lessons from bringing Matrix to market.

Agenda:
1. Why Meedio? Why Matrix?
2. Going open source - choosing the right business model
3. From proprietary to Matrix - evolution timeline
4. Technical integration journey - architecture overview
4.1 Meedio solutions
4.2 Meedio components infrastructure
4.3 MSC&#39;s used
5. KBV-Certified consultations - when Signal is not enough
6. Scaling federation and predictability
6.1 Vanilla Synapse
6.2 Desperation phase
6.3 Vanilla Synapse to ESS Pro
6.4 Synapse Pro (ESS Pro)
7. Demo

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/GX397V/
</itunes:summary>
      <itunes:duration>00:44:52</itunes:duration>
    </item>
    <item>
      <title>Sweden&#39;s Public Sector in Transition (matrix-conf-2025)</title>
      <link>https://media.ccc.de/v/matrix-conf-2025-72976-sweden-s-public-sector-in-transition-exploring-open-standards-for-interoperable-communication</link>
      <description>For decades, government agencies have relied on proprietary, siloed communication systems. Today, several Swedish initiatives are exploring new paths forward.

First, we will provide details on the latest developments within SAFOS, a service designed to establish a potential national standard for secure messaging, video conferencing, and real-time collaboration.

Second, we will share insights from eSam — a voluntary collaboration between public agencies — where a multi-agency task force is evaluating options for a common, open, and federated protocol for real-time communication. We will discuss our evaluation criteria, the challenges, and the potential of solutions such as Matrix to foster true interoperability, decentralization, and robust security for Sweden&#39;s public administration.

Join us to learn how Försäkringskassan and eSam are exploring ways to build a future-proof communication infrastructure based on openness and collaboration.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/DZBGLP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72976-eng-Swedens_Public_Sector_in_Transition_Exploring_Open_Standards_for_Interoperable_Communication_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Thu, 16 Oct 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/matrix-conf/2025/mp3/matrix-conf-2025-72976-eng-Swedens_Public_Sector_in_Transition_Exploring_Open_Standards_for_Interoperable_Communication_mp3.mp3?1760620142</guid>
      <dc:identifier>b117a452-7e5b-58e7-9de4-e7bf952a27c4</dc:identifier>
      <dc:date>2025-10-16T11:50:00+02:00</dc:date>
      <itunes:author>Kenneth Edwall, Anna Engström</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72976, 2025, matrix-conf-2025, Public Sector, Ada Byron, matrix-conf-2025-eng, matrix-conf-2025, Day 2</itunes:keywords>
      <itunes:subtitle>Exploring Open Standards for Interoperable Communication</itunes:subtitle>
      <itunes:summary>For decades, government agencies have relied on proprietary, siloed communication systems. Today, several Swedish initiatives are exploring new paths forward.

First, we will provide details on the latest developments within SAFOS, a service designed to establish a potential national standard for secure messaging, video conferencing, and real-time collaboration.

Second, we will share insights from eSam — a voluntary collaboration between public agencies — where a multi-agency task force is evaluating options for a common, open, and federated protocol for real-time communication. We will discuss our evaluation criteria, the challenges, and the potential of solutions such as Matrix to foster true interoperability, decentralization, and robust security for Sweden&#39;s public administration.

Join us to learn how Försäkringskassan and eSam are exploring ways to build a future-proof communication infrastructure based on openness and collaboration.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://cfp.2025.matrix.org/matrix-conf-2025/talk/DZBGLP/
</itunes:summary>
      <itunes:duration>00:22:15</itunes:duration>
    </item>
    <item>
      <title>Abschlusspräsentation (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-119-offentliche-prasentation-aller-projekte</link>
      <description>Projekte: GlowPaka, Potato C4, Wanderalpakas, Sicher durch die Nacht, StatisTok, Servo-Gurt, Minecraft Shader, Wallet Finder, Safe Media, Anti-Stress Kuscheltier, Alpaka.Connect, Aquaponik

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-119-deu-Abschlusspraesentation_mp3.mp3"
        length="67108864"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-119-deu-Abschlusspraesentation_mp3.mp3?1760561601</guid>
      <dc:identifier>5693785c-60b0-41d4-bc47-c22200486ba2</dc:identifier>
      <dc:date>2025-10-12T13:30:00+02:00</dc:date>
      <itunes:author>Hanno</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>119, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Projekte: GlowPaka, Potato C4, Wanderalpakas, Sicher durch die Nacht, StatisTok, Servo-Gurt, Minecraft Shader, Wallet Finder, Safe Media, Anti-Stress Kuscheltier, Alpaka.Connect, Aquaponik

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:10:47</itunes:duration>
    </item>
    <item>
      <title>Sicher durch die Nacht (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-128-sicher-durch-die-nacht</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-128-deu-Sicher_durch_die_Nacht_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:52:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-128-deu-Sicher_durch_die_Nacht_mp3.mp3?1760561686</guid>
      <dc:identifier>4f95c352-9173-4444-b3c5-d364535e37b1</dc:identifier>
      <dc:date>2025-10-12T13:52:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>128, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:54</itunes:duration>
    </item>
    <item>
      <title>Wallet Finder (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-132-wallet-finder</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-132-deu-Wallet_Finder_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:16:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-132-deu-Wallet_Finder_mp3.mp3?1760561340</guid>
      <dc:identifier>e8fc39c6-660d-4e54-8525-96b94edc3f15</dc:identifier>
      <dc:date>2025-10-12T14:16:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>132, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:55</itunes:duration>
    </item>
    <item>
      <title>StatisTok (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-129-statistok</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-129-deu-StatisTok_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:02:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-129-deu-StatisTok_mp3.mp3?1760283020</guid>
      <dc:identifier>2b7ce067-c5d7-4602-a55b-95d93444bdd8</dc:identifier>
      <dc:date>2025-10-12T14:02:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>129, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:05</itunes:duration>
    </item>
    <item>
      <title>Safe Media (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-133-safe-media</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-133-deu-Safe_Media_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:22:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-133-deu-Safe_Media_mp3.mp3?1760283225</guid>
      <dc:identifier>e508456d-6bac-47f7-9dda-e561ad5ea711</dc:identifier>
      <dc:date>2025-10-12T14:22:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>133, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:35</itunes:duration>
    </item>
    <item>
      <title>Anti-Stress Kuscheltier (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-134-anti-stress-kuscheltier</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-134-deu-Anti-Stress_Kuscheltier_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:29:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-134-deu-Anti-Stress_Kuscheltier_mp3.mp3?1760283260</guid>
      <dc:identifier>9186405a-1d80-4fa6-b227-593cc68f4641</dc:identifier>
      <dc:date>2025-10-12T14:29:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>134, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:18</itunes:duration>
    </item>
    <item>
      <title>Potato C4 (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-126-potato-c4</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-126-deu-Potato_C4_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-126-deu-Potato_C4_mp3.mp3?1760282642</guid>
      <dc:identifier>ba60b0d9-0e61-4b95-b013-15203633c69c</dc:identifier>
      <dc:date>2025-10-12T13:40:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>126, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:18</itunes:duration>
    </item>
    <item>
      <title>Servo-Gurt (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-130-servo-gurt</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-130-deu-Servo-Gurt_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:07:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-130-deu-Servo-Gurt_mp3.mp3?1760283127</guid>
      <dc:identifier>593434fd-d1cf-4b60-b91c-f5d2c5ce8dc8</dc:identifier>
      <dc:date>2025-10-12T14:07:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>130, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:00</itunes:duration>
    </item>
    <item>
      <title>Alpaka.Connect (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-135-alpakaconnect</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-135-deu-AlpakaConnect_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:33:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-135-deu-AlpakaConnect_mp3.mp3?1760283422</guid>
      <dc:identifier>a6fe6cc4-28be-495e-a0ba-0fa0c9ebca7b</dc:identifier>
      <dc:date>2025-10-12T14:33:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>135, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:10</itunes:duration>
    </item>
    <item>
      <title>Container Networking With Netkit: The BPF Programmable Network Device (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-327-container-networking-with-netkit-the-bpf-programmable-network-device</link>
      <description>Introduced in kernel v6.7, the Netkit device is an eBPF-programmable network device designed with containers in mind. In this talk, I will go over the the basics of the Netkit device, and discuss the performance gains we have realized and challenges we faced when rolling out Netkit across millions of containers at Meta.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/WAHYE8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-327-eng-Container_Networking_With_Netkit_The_BPF_Programmable_Network_Device_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-327-eng-Container_Networking_With_Netkit_The_BPF_Programmable_Network_Device_mp3.mp3?1760243423</guid>
      <dc:identifier>b554c661-6ac3-5565-a372-e26c22abbd70</dc:identifier>
      <dc:date>2025-09-30T10:15:00+02:00</dc:date>
      <itunes:author>Mike Willard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>327, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Introduced in kernel v6.7, the Netkit device is an eBPF-programmable network device designed with containers in mind. In this talk, I will go over the the basics of the Netkit device, and discuss the performance gains we have realized and challenges we faced when rolling out Netkit across millions of containers at Meta.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/WAHYE8/
</itunes:summary>
      <itunes:duration>00:21:20</itunes:duration>
    </item>
    <item>
      <title>Aquaponik (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-136-aquaponik</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-136-deu-Aquaponik_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:39:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-136-deu-Aquaponik_mp3.mp3?1760283503</guid>
      <dc:identifier>d15e7c87-4e26-40fe-8f38-72fbc344c6f2</dc:identifier>
      <dc:date>2025-10-12T14:39:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>136, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:48</itunes:duration>
    </item>
    <item>
      <title>Minecraft Shader (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-131-minecraft-shader</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-131-deu-Minecraft_Shader_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 14:11:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-131-deu-Minecraft_Shader_mp3.mp3?1760283185</guid>
      <dc:identifier>9a227850-cafd-440f-a0a7-22ee930673f7</dc:identifier>
      <dc:date>2025-10-12T14:11:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>131, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:12</itunes:duration>
    </item>
    <item>
      <title>Wanderalpakas (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-127-wanderalpakas</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-127-deu-Wanderalpakas_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:46:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-127-deu-Wanderalpakas_mp3.mp3?1760282942</guid>
      <dc:identifier>ae212cd4-821a-489f-a01e-de172ed7d20d</dc:identifier>
      <dc:date>2025-10-12T13:46:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>127, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:15</itunes:duration>
    </item>
    <item>
      <title>Glowpaka (jh25)</title>
      <link>https://media.ccc.de/v/jh25_hh-125-glowpaka</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-125-deu-Glowpaka_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 12 Oct 2025 13:33:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25_hh-125-deu-Glowpaka_mp3.mp3?1760282885</guid>
      <dc:identifier>e2668da8-8667-4bdc-966c-53f63b2f509c</dc:identifier>
      <dc:date>2025-10-12T13:33:00+02:00</dc:date>
      <itunes:author>Jugend hackt Hamburg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>125, 2025, jh25_hh, Hamburg, Café, jh25_hh-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:00</itunes:duration>
    </item>
    <item>
      <title>Verwaltungsdigitalisierung für Anfänger*innen (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-58-verwaltungsdigitalisierung-fr-anfnger-innen</link>
      <description>Wir schauen uns an, wie Verwaltungsdigitalisierung gesetzlich motiviert ist, welche technischen Unterbauten beteiligt sind und warum das alles so lange dauert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/KVSXBJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-58-deu-Verwaltungsdigitalisierung_fuer_Anfaenger_innen_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 02 Aug 2024 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-58-deu-Verwaltungsdigitalisierung_fuer_Anfaenger_innen_mp3.mp3?1760180407</guid>
      <dc:identifier>67301385-1db3-5d99-b10e-4702fccb94ab</dc:identifier>
      <dc:date>2024-08-02T17:30:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58, 2024, hackover2024, Raum 1.7, hackover2024-deu, hackover24, Day 1</itunes:keywords>
      <itunes:summary>Wir schauen uns an, wie Verwaltungsdigitalisierung gesetzlich motiviert ist, welche technischen Unterbauten beteiligt sind und warum das alles so lange dauert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/KVSXBJ/
</itunes:summary>
      <itunes:duration>00:57:42</itunes:duration>
    </item>
    <item>
      <title>Railways won’t tell us how their train tickets work - shall we force them to? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-461-railways-won-t-tell-us-how-their-train-tickets-work-shall-we-force-them-to</link>
      <description>In 2024, we each seperately submitted Freedom of Information requests to our country’s railway operators, asking for specification about how their barcodes worked. This has made a lot of people very angry and has been widely regarded as a bad move.

This talk details the drama, lies, and nonsense, that ensued as seemingly every part of the UK’s and Slovenian rail industry set out to stop us from getting access to the documents we requested.

Train tickets in the UK can be issued in two formats: on security card stock, or as a barcode on a mobile phone. Being the curious beings we are, we were curious about what was in those barcodes. What information on us is processed in them? How do they encode our journeys? Can we do anything interesting with their contents?

We were aware of the reverse engineering work done by eta, but this didn’t give the complete specification, and there were still some bits missing. Additionally, since that work new keys had been introduced, rendering it impossible to read some newer tickets.

Railways in the UK are these days primarily operated by publicy owned companies, and are thus subject to the Freedom of Information Act, or the Freedom of Information (Scotland) Act. Q therefore went to the publicly owned operating companies in November 2024, and submitted FOI requests for these specifications. This has made a lot of people very angry and has been widely regarded as a bad move.

In spite of knowledge from the reverse engineering work about these tickets’ use of public/private key cryptography, and the absolute non-issue of making public keys, well, public, seemingly every part of the UK rail industry put Q’s picture on their office dartboard and vowed to never let them have these documents.

What followed was a, still ongoing as of current, months long process of internal reviews, appeals, and some very stupid arguments from all parties involved. This talk aims to give an overview of the FOI process in the UK in the context of my requests, and how you can fight a public authority being unreasonable in their arguments against your requests.

Before any of this started with the UK, CraftByte submitted a similar request to the Slovenian Railways, which is a subject to the Slovenian Freedom of Information Act (ZDIJZ) in February 2024. Already used to shenanigans that Slovenian Railways pulled on previous FoI requests that they sent them, they came prepared but were still met with resistance from every direction. The process reached an apex when in October 2024, the Information Commissioner named an expert witness into the process. The process is currently still ongoing and has already resulted in breaking the record for the longest FoI appeal since the act was introduced.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SE7SYA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-461-eng-Railways_wont_tell_us_how_their_train_tickets_work_-_shall_we_force_them_to_mp3.mp3"
        length="76546048"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-461-eng-Railways_wont_tell_us_how_their_train_tickets_work_-_shall_we_force_them_to_mp3.mp3?1760032851</guid>
      <dc:identifier>5aec46d7-8652-5a69-ae10-398e3bb87931</dc:identifier>
      <dc:date>2025-09-12T20:20:00+02:00</dc:date>
      <itunes:author>Q Misell, CraftByte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>461, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>In 2024, we each seperately submitted Freedom of Information requests to our country’s railway operators, asking for specification about how their barcodes worked. This has made a lot of people very angry and has been widely regarded as a bad move.

This talk details the drama, lies, and nonsense, that ensued as seemingly every part of the UK’s and Slovenian rail industry set out to stop us from getting access to the documents we requested.

Train tickets in the UK can be issued in two formats: on security card stock, or as a barcode on a mobile phone. Being the curious beings we are, we were curious about what was in those barcodes. What information on us is processed in them? How do they encode our journeys? Can we do anything interesting with their contents?

We were aware of the reverse engineering work done by eta, but this didn’t give the complete specification, and there were still some bits missing. Additionally, since that work new keys had been introduced, rendering it impossible to read some newer tickets.

Railways in the UK are these days primarily operated by publicy owned companies, and are thus subject to the Freedom of Information Act, or the Freedom of Information (Scotland) Act. Q therefore went to the publicly owned operating companies in November 2024, and submitted FOI requests for these specifications. This has made a lot of people very angry and has been widely regarded as a bad move.

In spite of knowledge from the reverse engineering work about these tickets’ use of public/private key cryptography, and the absolute non-issue of making public keys, well, public, seemingly every part of the UK rail industry put Q’s picture on their office dartboard and vowed to never let them have these documents.

What followed was a, still ongoing as of current, months long process of internal reviews, appeals, and some very stupid arguments from all parties involved. This talk aims to give an overview of the FOI process in the UK in the context of my requests, and how you can fight a public authority being unreasonable in their arguments against your requests.

Before any of this started with the UK, CraftByte submitted a similar request to the Slovenian Railways, which is a subject to the Slovenian Freedom of Information Act (ZDIJZ) in February 2024. Already used to shenanigans that Slovenian Railways pulled on previous FoI requests that they sent them, they came prepared but were still met with resistance from every direction. The process reached an apex when in October 2024, the Information Commissioner named an expert witness into the process. The process is currently still ongoing and has already resulted in breaking the record for the longest FoI appeal since the act was introduced.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SE7SYA/
</itunes:summary>
      <itunes:duration>01:19:59</itunes:duration>
    </item>
    <item>
      <title>Aus den Untiefen der Business-Software: SAP Transporte inside (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-35-aus-den-untiefen-der-business-software-sap-transporte-inside</link>
      <description>Wer schon mal mit den drei großen Buchstaben aus Walldorf arbeiten musste und innerhalb von SAP Code geschrieben hat, ist sehr wahrscheinlich auch in irgendeiner Form mit &quot;Transporten&quot; in Kontakt gekommen. Und wer schon öfter Code innerhalb von SAP geschrieben und transportiert hat, wird sich vermutlich auch schon gefragt haben, warum Transporte eigentlich so schei^W besonders sind.
In diesem Talk geht es darum, wie Transporte von innen aussehen und wie sie (vermutlich) so geworden sind.

Wer schon mal mit den drei großen Buchstaben aus Walldorf arbeiten musste und innerhalb von SAP Code geschrieben hat, ist sehr wahrscheinlich auch in irgendeiner Form mit &quot;Transporten&quot; in Kontakt gekommen. Und wer schon öfter Code innerhalb von SAP geschrieben und transportiert hat, wird sich vermutlich auch schon gefragt haben, warum Transporte eigentlich so schei^W besonders sind.

Die Möglichkeiten für den klassischen SAP-Entwickler, herauszufinden, was in so einem Transport tatsächlich steckt, sind allerdings recht begrenzt, da die ganze SAP-Welt Unternehmen vorbehalten ist, die entsprechend viele Goldbarren jeden Monat nach Walldorf schicken und sich der Hobby-Hacker nicht mal eben eine Demo-Lizenz klicken kann.
Zudem kommt er oder sie selbst als Mitarbeitende in so einem Unternehmen, die jeden Tag Code schreibt und unter den Transporten leiden muss, üblicherweise nicht als root auf die unterliegenden SAP-Server.
Und falls diese Hürden doch alle genommen werden, steht man dann trotzdem nur vor einem proprietärem Haufen Binary.

Daher bringe ich in diesem Talk mal etwas Licht in das recht... historische Transport-Format, gepaart mit Vermutungen, wie es denn so weit kommen konnte.

Disclaimer: Ich bin kein SAP-Mitarbeiter. Praktisch alle Infos in diesem Talk stammen aus Reverse Engineering, sind vollkommen inoffiziell, potentiell ungenau und daher ähnlich zu behandeln wie ein Xerox-Scan.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/EY7ZJZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-35-deu-Aus_den_Untiefen_der_Business-Software_SAP_Transporte_inside_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 02 Aug 2024 20:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-35-deu-Aus_den_Untiefen_der_Business-Software_SAP_Transporte_inside_mp3.mp3?1759941017</guid>
      <dc:identifier>47fe0d0f-1cfc-55e9-bb98-3e017f2cbe7f</dc:identifier>
      <dc:date>2024-08-02T20:30:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>35, 2024, hackover2024, Raum 1.7, hackover2024-deu, hackover24, Day 1</itunes:keywords>
      <itunes:summary>Wer schon mal mit den drei großen Buchstaben aus Walldorf arbeiten musste und innerhalb von SAP Code geschrieben hat, ist sehr wahrscheinlich auch in irgendeiner Form mit &quot;Transporten&quot; in Kontakt gekommen. Und wer schon öfter Code innerhalb von SAP geschrieben und transportiert hat, wird sich vermutlich auch schon gefragt haben, warum Transporte eigentlich so schei^W besonders sind.
In diesem Talk geht es darum, wie Transporte von innen aussehen und wie sie (vermutlich) so geworden sind.

Wer schon mal mit den drei großen Buchstaben aus Walldorf arbeiten musste und innerhalb von SAP Code geschrieben hat, ist sehr wahrscheinlich auch in irgendeiner Form mit &quot;Transporten&quot; in Kontakt gekommen. Und wer schon öfter Code innerhalb von SAP geschrieben und transportiert hat, wird sich vermutlich auch schon gefragt haben, warum Transporte eigentlich so schei^W besonders sind.

Die Möglichkeiten für den klassischen SAP-Entwickler, herauszufinden, was in so einem Transport tatsächlich steckt, sind allerdings recht begrenzt, da die ganze SAP-Welt Unternehmen vorbehalten ist, die entsprechend viele Goldbarren jeden Monat nach Walldorf schicken und sich der Hobby-Hacker nicht mal eben eine Demo-Lizenz klicken kann.
Zudem kommt er oder sie selbst als Mitarbeitende in so einem Unternehmen, die jeden Tag Code schreibt und unter den Transporten leiden muss, üblicherweise nicht als root auf die unterliegenden SAP-Server.
Und falls diese Hürden doch alle genommen werden, steht man dann trotzdem nur vor einem proprietärem Haufen Binary.

Daher bringe ich in diesem Talk mal etwas Licht in das recht... historische Transport-Format, gepaart mit Vermutungen, wie es denn so weit kommen konnte.

Disclaimer: Ich bin kein SAP-Mitarbeiter. Praktisch alle Infos in diesem Talk stammen aus Reverse Engineering, sind vollkommen inoffiziell, potentiell ungenau und daher ähnlich zu behandeln wie ein Xerox-Scan.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/EY7ZJZ/
</itunes:summary>
      <itunes:duration>00:31:44</itunes:duration>
    </item>
    <item>
      <title>Our plastic problem and how to &quot;solve&quot; it (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-46-our-plastic-problem-and-how-to-solve-it</link>
      <description>Everything you should know about plastic recycling and how you can take part in solving the plastic problem

In this talk I will give an overview about what is currently done to recycle post consumer plastic. You will get to know why this is important and what you can do to improve the situation with plastic waste. I will also give you some tips on how to avoid plastic pollution in your consumer behaviour.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/8FSG87/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-46-eng-Our_plastic_problem_and_how_to_solve_it_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 03 Aug 2024 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-46-eng-Our_plastic_problem_and_how_to_solve_it_mp3.mp3?1759868061</guid>
      <dc:identifier>fc5fecf0-3adf-5d80-b54d-3a4cebb230a9</dc:identifier>
      <dc:date>2024-08-03T16:15:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>46, 2024, hackover2024, Raum 1.7, hackover2024-eng, hackover24, Day 2</itunes:keywords>
      <itunes:summary>Everything you should know about plastic recycling and how you can take part in solving the plastic problem

In this talk I will give an overview about what is currently done to recycle post consumer plastic. You will get to know why this is important and what you can do to improve the situation with plastic waste. I will also give you some tips on how to avoid plastic pollution in your consumer behaviour.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/8FSG87/
</itunes:summary>
      <itunes:duration>00:28:04</itunes:duration>
    </item>
    <item>
      <title>Aller guten Dinge sind PSD3? (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-44-aller-guten-dinge-sind-psd3-</link>
      <description>Im September 2019 trat die Zahlungsdiensterichtlinie 2 (kurz PSD2) in Kraft. Es folgten Verwirrung, Chaos, und Frustration. Nutzer:innen wurden von neuen Authentifizierungsmaßnahmen überrumpelt, FOSS-Entwickler:innen aus wichtigen Schnittstellen ausgeschlossen und zu allem Unglück mussten wir schon wieder über die Schufa reden. Doch es ist noch nicht alles verloren. Vor zwei Jahren wurde die Richtlinie von der EU evaluiert, und eine dritte PSD wurde erstmals im Sommer 2023 vorgestellt. Wann sie finalisiert wird und in Kraft tritt ist noch unklar, doch ein Jahr nach der ersten Veröffentlichung lohnt es sich Mal tiefer einzusteigen. Die EU Kommission hat schließlich aus den von ihr verursachten Problemen gelernt, und macht mit PSD3 jetzt alles wieder gut, stimmts?

Ein loser Überblick über die Herausforderungen und Probleme der PSD2, gefolgt von einer Gegenüberstellung mit den vorgeschlagenen Änderungen durch die PSD3.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/XLE93M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-44-deu-Aller_guten_Dinge_sind_PSD3_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 03 Aug 2024 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-44-deu-Aller_guten_Dinge_sind_PSD3_mp3.mp3?1759873000</guid>
      <dc:identifier>29981b9a-025c-596a-a00c-7f6bb4fc2d46</dc:identifier>
      <dc:date>2024-08-03T17:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>44, 2024, hackover2024, Raum 1.7, hackover2024-deu, hackover24, Day 2</itunes:keywords>
      <itunes:summary>Im September 2019 trat die Zahlungsdiensterichtlinie 2 (kurz PSD2) in Kraft. Es folgten Verwirrung, Chaos, und Frustration. Nutzer:innen wurden von neuen Authentifizierungsmaßnahmen überrumpelt, FOSS-Entwickler:innen aus wichtigen Schnittstellen ausgeschlossen und zu allem Unglück mussten wir schon wieder über die Schufa reden. Doch es ist noch nicht alles verloren. Vor zwei Jahren wurde die Richtlinie von der EU evaluiert, und eine dritte PSD wurde erstmals im Sommer 2023 vorgestellt. Wann sie finalisiert wird und in Kraft tritt ist noch unklar, doch ein Jahr nach der ersten Veröffentlichung lohnt es sich Mal tiefer einzusteigen. Die EU Kommission hat schließlich aus den von ihr verursachten Problemen gelernt, und macht mit PSD3 jetzt alles wieder gut, stimmts?

Ein loser Überblick über die Herausforderungen und Probleme der PSD2, gefolgt von einer Gegenüberstellung mit den vorgeschlagenen Änderungen durch die PSD3.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/XLE93M/
</itunes:summary>
      <itunes:duration>00:30:45</itunes:duration>
    </item>
    <item>
      <title>Show &amp; Tell: Finland&#39;s stop monitor (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56440-show-tell-finlands-stop-mo</link>
      <description>Heikki shows the stop monitor of the Digitransit project.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56440-eng-Show_Tell_Finlands_stop_monitor_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56440-eng-Show_Tell_Finlands_stop_monitor_mp3.mp3?1759756530</guid>
      <dc:identifier>23f700ea-958c-4a85-88bf-e578e8f4c830</dc:identifier>
      <dc:date>2025-09-16T17:00:00+02:00</dc:date>
      <itunes:author>Heikki Vuorinen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56440, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Heikki shows the stop monitor of the Digitransit project.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:05</itunes:duration>
    </item>
    <item>
      <title>Functional correctness -- Haskell-ing your way to reliable code (hackover2024)</title>
      <link>https://media.ccc.de/v/hackover24-37-functional-correctness-haskell-ing-your-way-to-reliable-code</link>
      <description>In the realm of modern software development, ensuring correctness and reliability of software systems is paramount. Functional programming langaunges like Haskell offer a unique approach to achieving these goals through strong type systems, immutable data structures, and pure functions. Despite its practical benefits, functional programming is not yet widely-used in mainstream development.

Here, we&#39;ll take you on a gentle exploration of the fundamentals of functional programming, emphasizing concepts like referential transparency, purity, and correctness through verifiable specifications. Through practical examples and approachable explanations, we will illustrate how Haskell&#39;s paradigms can lead to a more robust and maintainable codebase. 

This talk serves as a friendly guide for beginners eager to dive into the world of functional programming and to harness its power to write verifiably correct, maintainable software.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/XCRTE7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-37-eng-Functional_correctness_--_Haskell-ing_your_way_to_reliable_code_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Fri, 02 Aug 2024 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2024/mp3/hackover2024-37-eng-Functional_correctness_--_Haskell-ing_your_way_to_reliable_code_mp3.mp3?1759782307</guid>
      <dc:identifier>9bebe4cc-ab2f-5dab-ab17-d3be364a2702</dc:identifier>
      <dc:date>2024-08-02T19:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>37, 2024, hackover2024, Raum 1.7, hackover2024-eng, hackover24, Day 1</itunes:keywords>
      <itunes:summary>In the realm of modern software development, ensuring correctness and reliability of software systems is paramount. Functional programming langaunges like Haskell offer a unique approach to achieving these goals through strong type systems, immutable data structures, and pure functions. Despite its practical benefits, functional programming is not yet widely-used in mainstream development.

Here, we&#39;ll take you on a gentle exploration of the fundamentals of functional programming, emphasizing concepts like referential transparency, purity, and correctness through verifiable specifications. Through practical examples and approachable explanations, we will illustrate how Haskell&#39;s paradigms can lead to a more robust and maintainable codebase. 

This talk serves as a friendly guide for beginners eager to dive into the world of functional programming and to harness its power to write verifiably correct, maintainable software.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://talks.hackover.de/hackover24/talk/XCRTE7/
</itunes:summary>
      <itunes:duration>00:58:15</itunes:duration>
    </item>
    <item>
      <title>Building Better Apps, Everywhere (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56433-building-better-apps</link>
      <description>Andrew introduces the Fyne project and welcomes everyone to the 2025 event from Edinburgh.

The presentation covers the ambitions of the Fyne toolkit as well as what is new over the last year.
New canvas objects, widgets and containers all feature as well as a new driver for embedded devices allow Fyne to help you create apps for more use-cases than ever before!
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56433-eng-Building_Better_Apps_Everywhere_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56433-eng-Building_Better_Apps_Everywhere_mp3.mp3?1759492838</guid>
      <dc:identifier>12cf7332-4e8e-4fb1-ba15-8d0103d4495e</dc:identifier>
      <dc:date>2025-09-19T16:30:00+02:00</dc:date>
      <itunes:author>Andrew Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56433, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Andrew introduces the Fyne project and welcomes everyone to the 2025 event from Edinburgh.

The presentation covers the ambitions of the Fyne toolkit as well as what is new over the last year.
New canvas objects, widgets and containers all feature as well as a new driver for embedded devices allow Fyne to help you create apps for more use-cases than ever before!
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:18</itunes:duration>
    </item>
    <item>
      <title>About the Latest Fyne CLI Tool Changes (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56435-about-the-latest-fyne</link>
      <description>Simon presents the Fyne CLI tool changes that went along with recent Fyne releases.

This talk outlines the different steps of the repository sync/migration, classes of cleanups, unification of flags, help improvements, new commands with usage examples, as well as an outlook of the next possible steps.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56435-eng-About_the_Latest_Fyne_CLI_Tool_Changes_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56435-eng-About_the_Latest_Fyne_CLI_Tool_Changes_mp3.mp3?1759499426</guid>
      <dc:identifier>6cf784e2-5ed2-4c46-b3a5-114851cc2713</dc:identifier>
      <dc:date>2025-09-19T17:15:00+02:00</dc:date>
      <itunes:author>Simon Dassow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56435, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Simon presents the Fyne CLI tool changes that went along with recent Fyne releases.

This talk outlines the different steps of the repository sync/migration, classes of cleanups, unification of flags, help improvements, new commands with usage examples, as well as an outlook of the next possible steps.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:42</itunes:duration>
    </item>
    <item>
      <title>A mobile app for enterprise needs (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56436-a-mobile-app-for-ente</link>
      <description>Tanguy presents an app created to be simple so non tech people can use it, and use some of the native ability of the phone to take pictures, get GPS coordinates, scan barcodes and QRCodes and work even when the network is unavailable.

This talk covers the simple areas and complications delivering an enterprise logistics app - adapting the mental model as it was not just backend development anymore. Learning some new patterns, experiment some that worked, some that didn’t. Also they fell into the low level complexity of Fyne to be able to connect to the complexity of Android (one is nicer, you’ll be the judge). And with luck and elbow grease, it should avoid you all to have to do it anymore.

In summary it was a very fun project and confirms that Go doesn’t have to stay in backend, microservices, CLI and DevOps and is also a good language to be used for mobile development and Fyne is really a great framework to build GUI for enterprise.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56436-eng-A_mobile_app_for_enterprise_needs_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 18:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56436-eng-A_mobile_app_for_enterprise_needs_mp3.mp3?1759503823</guid>
      <dc:identifier>7f3aba8b-e9c7-4d63-a2f6-90bb34a5a8d8</dc:identifier>
      <dc:date>2025-09-19T18:30:00+02:00</dc:date>
      <itunes:author>Tanguy ⧓ Herrmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56436, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Tanguy presents an app created to be simple so non tech people can use it, and use some of the native ability of the phone to take pictures, get GPS coordinates, scan barcodes and QRCodes and work even when the network is unavailable.

This talk covers the simple areas and complications delivering an enterprise logistics app - adapting the mental model as it was not just backend development anymore. Learning some new patterns, experiment some that worked, some that didn’t. Also they fell into the low level complexity of Fyne to be able to connect to the complexity of Android (one is nicer, you’ll be the judge). And with luck and elbow grease, it should avoid you all to have to do it anymore.

In summary it was a very fun project and confirms that Go doesn’t have to stay in backend, microservices, CLI and DevOps and is also a good language to be used for mobile development and Fyne is really a great framework to build GUI for enterprise.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:40</itunes:duration>
    </item>
    <item>
      <title>Lightning talks &amp; Community Showcase (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56437-lightning-talks-commu</link>
      <description>Talks and apps from around the Fyne community

Nova :          Why I chose Fyne
Hayden P :  “Bounce” chat app
Simon D :     Integrating video into a Fyne app
App showcase - Supersonic, Slydes and Apptrix.ai
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56437-eng-Lightning_talks_Community_Showcase_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56437-eng-Lightning_talks_Community_Showcase_mp3.mp3?1759505046</guid>
      <dc:identifier>84c2b354-d4f0-4b05-8dc0-aeaf8725fcce</dc:identifier>
      <dc:date>2025-09-19T19:00:00+02:00</dc:date>
      <itunes:author>Nova, Hayden Parker, Simon Dassow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56437, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Talks and apps from around the Fyne community

Nova :          Why I chose Fyne
Hayden P :  “Bounce” chat app
Simon D :     Integrating video into a Fyne app
App showcase - Supersonic, Slydes and Apptrix.ai
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:17</itunes:duration>
    </item>
    <item>
      <title>Nats UI With Fyne (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56434-nats-ui-with-fyne</link>
      <description>Alexandre S presents their message Queue manager UI with Fyne and NATS.

In this talk, I’ll demonstrate how to build a modern UI application using Fyne to manage messaging queues, with NATS as the message broker.

How to organize your Fyne project using a clean component-based structure
Creating and applying custom themes to enhance your application’s visual identity
Handling asynchronous interactions to keep the UI responsive and reactive
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56434-eng-Nats_UI_With_Fyne_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56434-eng-Nats_UI_With_Fyne_mp3.mp3?1759494607</guid>
      <dc:identifier>39701c5a-f9b9-4cc7-a79e-e25db7328411</dc:identifier>
      <dc:date>2025-09-19T17:00:00+02:00</dc:date>
      <itunes:author>Alexandre Souza</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56434, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Alexandre S presents their message Queue manager UI with Fyne and NATS.

In this talk, I’ll demonstrate how to build a modern UI application using Fyne to manage messaging queues, with NATS as the message broker.

How to organize your Fyne project using a clean component-based structure
Creating and applying custom themes to enhance your application’s visual identity
Handling asynchronous interactions to keep the UI responsive and reactive
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:54</itunes:duration>
    </item>
    <item>
      <title>Where do we go from here? (fyneconf2025)</title>
      <link>https://media.ccc.de/v/fyneconf2025-56438-where-do-we-go-from-h</link>
      <description>Andrew closes out Fyne Conf 2025 with a look at the road ahead.

We see what features are being developed already and the major themes coming soon and schedule of releases planned.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56438-eng-Where_do_we_go_from_here_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 19:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fyneconf/2025/mp3/import-56438-eng-Where_do_we_go_from_here_mp3.mp3?1759505641</guid>
      <dc:identifier>793a80dc-baba-4ffd-a1d2-8d2f764f4399</dc:identifier>
      <dc:date>2025-09-19T19:30:00+02:00</dc:date>
      <itunes:author>Andrew Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56438, 2025, fyneconf2025, Bayes Theorem, fyneconf2025-eng</itunes:keywords>
      <itunes:summary>Andrew closes out Fyne Conf 2025 with a look at the road ahead.

We see what features are being developed already and the major themes coming soon and schedule of releases planned.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:21:39</itunes:duration>
    </item>
    <item>
      <title>Data pipelines (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56430-data-pipelines</link>
      <description>This session aims for an in-depth look at the data pipelines powering OpenTripPlanner. From source to service, this session will unpack how data flows through OTP, highlighting key challenges and best practices that lay the groundwork for improved performance, maintainability, and innovation.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56430-eng-Data_pipelines_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56430-eng-Data_pipelines_mp3.mp3?1759414609</guid>
      <dc:identifier>2b80bccd-713b-489c-9efb-365fbb49e556</dc:identifier>
      <dc:date>2025-09-16T18:00:00+02:00</dc:date>
      <itunes:author>Vincent Paturet, Thomas Gran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56430, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>This session aims for an in-depth look at the data pipelines powering OpenTripPlanner. From source to service, this session will unpack how data flows through OTP, highlighting key challenges and best practices that lay the groundwork for improved performance, maintainability, and innovation.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:25</itunes:duration>
    </item>
    <item>
      <title>What does VR do with OTP? (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56431-what-does-vr-do-with-otp</link>
      <description>VR, Finland’s national railway operator, uses OpenTripPlanner as its trip planner, one of the first in Europe to fully implement NeTEx in line with the upcoming TSI Telematics standards. This session will share VR’s key learnings, achievements, and future plans, offering valuable insights into leveraging OTP for advanced, standards-based mobility services.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56431-eng-What_does_VR_do_with_OTP_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56431-eng-What_does_VR_do_with_OTP_mp3.mp3?1759414604</guid>
      <dc:identifier>d13e7c34-b8ce-41fe-bff9-9251431c0713</dc:identifier>
      <dc:date>2025-09-16T17:30:00+02:00</dc:date>
      <itunes:author>Tuomas Heikkilä</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56431, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>VR, Finland’s national railway operator, uses OpenTripPlanner as its trip planner, one of the first in Europe to fully implement NeTEx in line with the upcoming TSI Telematics standards. This session will share VR’s key learnings, achievements, and future plans, offering valuable insights into leveraging OTP for advanced, standards-based mobility services.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:44:15</itunes:duration>
    </item>
    <item>
      <title>Accessibility (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56425-accessibility</link>
      <description>Arcadis has contributed to making OpenTripPlanner and its clients more accessible for all users. This session highlights recent improvements and ongoing efforts to ensure inclusive and user-friendly trip planning—laying the groundwork for broader adoption and better user experience.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56425-eng-Accessibility_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56425-eng-Accessibility_mp3.mp3?1759412854</guid>
      <dc:identifier>b90fe723-08e4-45c4-af69-c547a1f5c0a3</dc:identifier>
      <dc:date>2025-09-15T17:00:00+02:00</dc:date>
      <itunes:author>Juniper Campbell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56425, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Arcadis has contributed to making OpenTripPlanner and its clients more accessible for all users. This session highlights recent improvements and ongoing efforts to ensure inclusive and user-friendly trip planning—laying the groundwork for broader adoption and better user experience.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:56</itunes:duration>
    </item>
    <item>
      <title>Automated testing of OTP deployments (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56423-automated-testing-of-otp-d</link>
      <description>Ensuring the reliability of OpenTripPlanner deployments is crucial. This session explores automated testing strategies designed for OTP, with a focus on validating deployments and upholding high-quality standards. Daniel Heppner will share insights into effective testing methodologies, tools, and best practices to streamline deployment processes and enhance system robustness.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56423-eng-Automated_testing_of_OTP_deployments_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56423-eng-Automated_testing_of_OTP_deployments_mp3.mp3?1759411906</guid>
      <dc:identifier>c99e95e8-3aa6-419f-873a-02f70be33c5c</dc:identifier>
      <dc:date>2025-09-15T16:00:00+02:00</dc:date>
      <itunes:author>Daniel Heppner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56423, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Ensuring the reliability of OpenTripPlanner deployments is crucial. This session explores automated testing strategies designed for OTP, with a focus on validating deployments and upholding high-quality standards. Daniel Heppner will share insights into effective testing methodologies, tools, and best practices to streamline deployment processes and enhance system robustness.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:11</itunes:duration>
    </item>
    <item>
      <title>New features overview - the last two years (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56420-new-features-overview-the</link>
      <description>Thomas, Joel and Leonard give an overview of new things that have happened in the last two years.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56420-eng-New_features_overview_-_the_last_two_years_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56420-eng-New_features_overview_-_the_last_two_years_mp3.mp3?1759389455</guid>
      <dc:identifier>29f06f5a-067d-4af9-a7d2-284612bbacca</dc:identifier>
      <dc:date>2025-09-15T13:00:00+02:00</dc:date>
      <itunes:author>Thomas Gran, Joel Lappalainen, Leonard Ehrenfried</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56420, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Thomas, Joel and Leonard give an overview of new things that have happened in the last two years.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:46:47</itunes:duration>
    </item>
    <item>
      <title>EU Regulation, NAPCORE, NAPs, NeTEx and SIRI profiles (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56421-eu-regulation-napcore-naps</link>
      <description>Get up to speed on what’s happening across Europe in terms of regulation, standardization, and national access points (NAP). This session will explore how EU initiatives, such as NAPCORE, NeTEx, and SIRI profiles, are shaping the landscape and what this means for OpenTripPlanner. Gain valuable context on both the opportunities and current gaps, setting the stage for informed dialogue and development in the days ahead.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56421-eng-EU_Regulation_NAPCORE_NAPs_NeTEx_and_SIRI_profiles_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56421-eng-EU_Regulation_NAPCORE_NAPs_NeTEx_and_SIRI_profiles_mp3.mp3?1759410447</guid>
      <dc:identifier>c86e5758-0a54-48d9-a44a-45feb805c82b</dc:identifier>
      <dc:date>2025-09-15T15:00:00+02:00</dc:date>
      <itunes:author>Brede Dammen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56421, 2025, otp2025, Main room, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Get up to speed on what’s happening across Europe in terms of regulation, standardization, and national access points (NAP). This session will explore how EU initiatives, such as NAPCORE, NeTEx, and SIRI profiles, are shaping the landscape and what this means for OpenTripPlanner. Gain valuable context on both the opportunities and current gaps, setting the stage for informed dialogue and development in the days ahead.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:36:39</itunes:duration>
    </item>
    <item>
      <title>Fintraffic Mobile - OTP routing and incidents (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56424-fintraffic-mobile-otp-rout</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56424-eng-Fintraffic_Mobile_-_OTP_routing_and_incidents_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56424-eng-Fintraffic_Mobile_-_OTP_routing_and_incidents_mp3.mp3?1759412837</guid>
      <dc:identifier>5003e974-cafc-4408-8642-5cae215fb574</dc:identifier>
      <dc:date>2025-09-15T17:00:00+02:00</dc:date>
      <itunes:author>Antti Haarala</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56424, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:16:00</itunes:duration>
    </item>
    <item>
      <title>Show &amp; Tell: Open Source Tools (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56429-show-tell-open-source-tool</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56429-eng-Show_Tell_Open_Source_Tools_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56429-eng-Show_Tell_Open_Source_Tools_mp3.mp3?1759412893</guid>
      <dc:identifier>31c6f03f-8cad-4173-9cbc-57bbad270a8d</dc:identifier>
      <dc:date>2025-09-16T17:00:00+02:00</dc:date>
      <itunes:author>Brede Dammen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56429, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:13</itunes:duration>
    </item>
    <item>
      <title>Show &amp; Tell: Challenges &amp; Highlights (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56427-show-tell-challenges-highl</link>
      <description>Eva and Felix talk about their OTP deloyment in Leipzig, Thomas shows the Debug UI and Michael talks about their app Aubin.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56427-eng-Show_Tell_Challenges_Highlights_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56427-eng-Show_Tell_Challenges_Highlights_mp3.mp3?1759412929</guid>
      <dc:identifier>97e4907d-b17e-4c54-9ce8-14e04ed0a82a</dc:identifier>
      <dc:date>2025-09-16T12:00:00+02:00</dc:date>
      <itunes:author>Eva Keßler, Felix Herpich, Thomas Gran, Michael Tsang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56427, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Eva and Felix talk about their OTP deloyment in Leipzig, Thomas shows the Debug UI and Michael talks about their app Aubin.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:44:55</itunes:duration>
    </item>
    <item>
      <title>Welcome to the OTP Summit 2025 (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56419-welcome-to-the-otp-summit</link>
      <description>A welcome from the organisers and hosts of the conference.
about this event: https://www.opentripplanner.org/helsinki2025/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56419-eng-Welcome_to_the_OTP_Summit_2025_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56419-eng-Welcome_to_the_OTP_Summit_2025_mp3.mp3?1759387562</guid>
      <dc:identifier>bd47df4f-b7bb-4345-85c7-f62725a6276b</dc:identifier>
      <dc:date>2025-09-15T12:00:00+02:00</dc:date>
      <itunes:author>Markus Nilsson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56419, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>A welcome from the organisers and hosts of the conference.
about this event: https://www.opentripplanner.org/helsinki2025/
</itunes:summary>
      <itunes:duration>00:28:30</itunes:duration>
    </item>
    <item>
      <title>Real-time data analytics (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56428-real-time-data-analytics</link>
      <description>Leonard and Thomas are showing the tools for analysing real-time delay updates in OTP itself but also outside of it.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56428-eng-Real-time_data_analytics_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Tue, 16 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56428-eng-Real-time_data_analytics_mp3.mp3?1759412883</guid>
      <dc:identifier>cf288354-959d-4753-8e24-9a237939e0c5</dc:identifier>
      <dc:date>2025-09-16T13:00:00+02:00</dc:date>
      <itunes:author>Leonard Ehrenfried, Thomas Gran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56428, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Leonard and Thomas are showing the tools for analysing real-time delay updates in OTP itself but also outside of it.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:25</itunes:duration>
    </item>
    <item>
      <title>Indoor navigation (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56426-indoor-navigation</link>
      <description>Leonard talks about the indoor navigation features in OTP and gives a recommendation how stations should be modelled.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56426-eng-Indoor_navigation_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56426-eng-Indoor_navigation_mp3.mp3?1759412867</guid>
      <dc:identifier>b152128a-81fe-4151-846d-d7b25685dd68</dc:identifier>
      <dc:date>2025-09-15T17:30:00+02:00</dc:date>
      <itunes:author>Leonard Ehrenfried</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56426, 2025, otp2025, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>Leonard talks about the indoor navigation features in OTP and gives a recommendation how stations should be modelled.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:23</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap processes (otp2025)</title>
      <link>https://media.ccc.de/v/otp2025-56422-openstreetmap-processes</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/otp/2025/mp3/import-56422-eng-OpenStreetMap_processes_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Mon, 15 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/otp/2025/mp3/import-56422-eng-OpenStreetMap_processes_mp3.mp3?1759412829</guid>
      <dc:identifier>9b2876ae-e3a7-4e4a-acf4-a5a4c535a3a3</dc:identifier>
      <dc:date>2025-09-15T15:00:00+02:00</dc:date>
      <itunes:author>Markku Huotari</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56422, 2025, otp2025, Main track, Main room, otp2025-eng</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:52:02</itunes:duration>
    </item>
    <item>
      <title>GNOME OS&#39; prêt-à-booter image (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-352-gnome-os-prt--booter-image</link>
      <description>GNOME OS is a distribution based around systemd-sysupdate. This year, we finally created a live installer image using the same /usr partition as the installed OS. The main innovation however is the ability to install without the need to reboot. The user can start working while the installation is happening.

This live image is built using systemd-repart. And the installer itself also uses systemd-repart. But systemd-repart is not the complete solution and we had to solve some challenges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QRJVL3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-352-eng-GNOME_OS_pret-a-booter_image_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-352-eng-GNOME_OS_pret-a-booter_image_mp3.mp3?1759313937</guid>
      <dc:identifier>1df26fd7-afa0-5b82-8407-50a29b590293</dc:identifier>
      <dc:date>2025-10-01T10:45:00+02:00</dc:date>
      <itunes:author>Valentin David</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>352, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>GNOME OS is a distribution based around systemd-sysupdate. This year, we finally created a live installer image using the same /usr partition as the installed OS. The main innovation however is the ability to install without the need to reboot. The user can start working while the installation is happening.

This live image is built using systemd-repart. And the installer itself also uses systemd-repart. But systemd-repart is not the complete solution and we had to solve some challenges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QRJVL3/
</itunes:summary>
      <itunes:duration>00:26:05</itunes:duration>
    </item>
    <item>
      <title>Forget zbus, zlink is the future of IPC in Rust (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-340-forget-zbus-zlink-is-the-future-of-ipc-in-rust</link>
      <description>Last year, Lennart Poettering of the systemd fame, [gave a presentation](https://media.ccc.de/v/all-systems-go-2024-276-varlink-now-) at this very same conference, where he introduced Varlink, a modern yet simple IPC mechanism. He presented a case for Varlink, rather than [D-Bus](https://en.wikipedia.org/wiki/D-Bus) to be the future of Inter-process communication on Linux. As someone who works on D-Bus, I took upon myself to prove him wrong, only to find out that I achieved exactly the opposite.

It didn&#39;t take long before I got convinced of his vision. Since I was largely responsible for giving the world [an easy to use D-Bus Rust library](https://crates.io/crates/zbus), I thought it&#39;s only fitting that I do the same for Varlink. This talk will be the story of the creation of such a library, the challenges I faced, where Varlink fits the Rust idioms really well and where it does not and how all of this affected the development and the API.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SYGBNH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-340-eng-Forget_zbus_zlink_is_the_future_of_IPC_in_Rust_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 14:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-340-eng-Forget_zbus_zlink_is_the_future_of_IPC_in_Rust_mp3.mp3?1759325426</guid>
      <dc:identifier>ba519802-5565-51fe-abc6-db42bb831aff</dc:identifier>
      <dc:date>2025-10-01T14:05:00+02:00</dc:date>
      <itunes:author>Zeeshan Ali Khan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>340, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Last year, Lennart Poettering of the systemd fame, [gave a presentation](https://media.ccc.de/v/all-systems-go-2024-276-varlink-now-) at this very same conference, where he introduced Varlink, a modern yet simple IPC mechanism. He presented a case for Varlink, rather than [D-Bus](https://en.wikipedia.org/wiki/D-Bus) to be the future of Inter-process communication on Linux. As someone who works on D-Bus, I took upon myself to prove him wrong, only to find out that I achieved exactly the opposite.

It didn&#39;t take long before I got convinced of his vision. Since I was largely responsible for giving the world [an easy to use D-Bus Rust library](https://crates.io/crates/zbus), I thought it&#39;s only fitting that I do the same for Varlink. This talk will be the story of the creation of such a library, the challenges I faced, where Varlink fits the Rust idioms really well and where it does not and how all of this affected the development and the API.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SYGBNH/
</itunes:summary>
      <itunes:duration>00:38:14</itunes:duration>
    </item>
    <item>
      <title>Yocto&#39;s hidden gem: OTA and seamless updates with systemd-sysupdate (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-370-yocto-s-hidden-gem-ota-and-seamless-updates-with-systemd-sysupdate</link>
      <description>Updates are a critical piece of managing your fleet of devices. Nowadays, Yocto-based distributions can utilize layers for well-established update mechanisms. But, did you know that recent releases of Yocto already come with a simple update mechanism?

Enter systemd-sysupdate: a mechanism capable of automatically discovering, downloading, and installing A/B-style updates. By combining it with tools like systemd-boot, we can turn it into a
comprehensive alternative for common scenarios.

In this talk, we will briefly introduce systemd-sysupdate, show how it can be integrated with your Yocto distribution, and share thoughts on how it can be improved further.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MU7JM8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-370-eng-Yoctos_hidden_gem_OTA_and_seamless_updates_with_systemd-sysupdate_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-370-eng-Yoctos_hidden_gem_OTA_and_seamless_updates_with_systemd-sysupdate_mp3.mp3?1759333802</guid>
      <dc:identifier>0c036290-5749-5158-b956-ce2ba4991119</dc:identifier>
      <dc:date>2025-10-01T16:45:00+02:00</dc:date>
      <itunes:author>Emmanuele Bassi, Martín Abente Lahaye</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>370, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Updates are a critical piece of managing your fleet of devices. Nowadays, Yocto-based distributions can utilize layers for well-established update mechanisms. But, did you know that recent releases of Yocto already come with a simple update mechanism?

Enter systemd-sysupdate: a mechanism capable of automatically discovering, downloading, and installing A/B-style updates. By combining it with tools like systemd-boot, we can turn it into a
comprehensive alternative for common scenarios.

In this talk, we will briefly introduce systemd-sysupdate, show how it can be integrated with your Yocto distribution, and share thoughts on how it can be improved further.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MU7JM8/
</itunes:summary>
      <itunes:duration>00:26:33</itunes:duration>
    </item>
    <item>
      <title>container-snap: Atomic Updates from OCI Images using Podman’s Btrfs Driver (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-366-container-snap-atomic-updates-from-oci-images-using-podman-s-btrfs-driver</link>
      <description>Traditional package updates using tools like RPM or Zypper can introduce risks, such as incomplete updates or accidentally breaking the running system. To overcome these challenges, we developed **container-snap**, a prototype plugin designed to deliver atomic OS updates—updates that are fully applied or rolled back without compromising the system&#39;s state.

container-snap leverages OCI images as the source for updates and integrates seamlessly with openSUSE’s [tukit](https://github.com/openSUSE/transactional-update) to enable transactional OS updates. By utilizing Podman’s btrfs storage driver, it creates btrfs subvolumes directly from OCI images, allowing systems to boot from the OCI image. This approach empowers users to construct their own OS images using familiar container image-building tools, like Docker or [Buildah](https://buildah.io/).

In this session, we’ll dive into:
- The architecture and technical implementation of container-snap
- Challenges encountered during development and how we resolved them
- Key lessons learned along the way
- A live demo showcasing container-snap in action

Come and join this session to learn more about how to boot from an OCI image without bricking your system!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/YTCMSG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-366-eng-container-snap_Atomic_Updates_from_OCI_Images_using_Podmans_Btrfs_Driver_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 14:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-366-eng-container-snap_Atomic_Updates_from_OCI_Images_using_Podmans_Btrfs_Driver_mp3.mp3?1759327030</guid>
      <dc:identifier>56d84dcc-90fe-53e4-a14d-36b03686f060</dc:identifier>
      <dc:date>2025-10-01T14:50:00+02:00</dc:date>
      <itunes:author>Dan Čermák</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>366, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Traditional package updates using tools like RPM or Zypper can introduce risks, such as incomplete updates or accidentally breaking the running system. To overcome these challenges, we developed **container-snap**, a prototype plugin designed to deliver atomic OS updates—updates that are fully applied or rolled back without compromising the system&#39;s state.

container-snap leverages OCI images as the source for updates and integrates seamlessly with openSUSE’s [tukit](https://github.com/openSUSE/transactional-update) to enable transactional OS updates. By utilizing Podman’s btrfs storage driver, it creates btrfs subvolumes directly from OCI images, allowing systems to boot from the OCI image. This approach empowers users to construct their own OS images using familiar container image-building tools, like Docker or [Buildah](https://buildah.io/).

In this session, we’ll dive into:
- The architecture and technical implementation of container-snap
- Challenges encountered during development and how we resolved them
- Key lessons learned along the way
- A live demo showcasing container-snap in action

Come and join this session to learn more about how to boot from an OCI image without bricking your system!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/YTCMSG/
</itunes:summary>
      <itunes:duration>00:22:46</itunes:duration>
    </item>
    <item>
      <title>OS as a Service at Meta Platforms (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-332-os-as-a-service-at-meta-platforms</link>
      <description>I overview how OS management is done at Meta. We run millions of Linux servers and we have to make sure that OS gets updated on all of them in a given period of time. To do that we developed several products: MetalOS (Image based version of CentOS), Antlir (image builder) and Rolling OS Update (a service that keeps a set of DNF repos in sync with upstream repos and uses them to update OS )

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/VNCDRL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-332-eng-OS_as_a_Service_at_Meta_Platforms_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-332-eng-OS_as_a_Service_at_Meta_Platforms_mp3.mp3?1759336043</guid>
      <dc:identifier>76682a8e-6217-5367-982f-f356f657547e</dc:identifier>
      <dc:date>2025-10-01T17:15:00+02:00</dc:date>
      <itunes:author>Serge Dubrouski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>332, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>I overview how OS management is done at Meta. We run millions of Linux servers and we have to make sure that OS gets updated on all of them in a given period of time. To do that we developed several products: MetalOS (Image based version of CentOS), Antlir (image builder) and Rolling OS Update (a service that keeps a set of DNF repos in sync with upstream repos and uses them to update OS )

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/VNCDRL/
</itunes:summary>
      <itunes:duration>00:25:30</itunes:duration>
    </item>
    <item>
      <title>Shipping Flatpak applications with an image based system (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-378-shipping-flatpak-applications-with-an-image-based-system</link>
      <description>Flatpak is the de-facto standard for distributing desktop applications across various Linux based systems. It also offers other advantages such as sandboxing. It is particularly useful for image based systems as it installs the applications into a separate location and doesn&#39;t try to modify the system.

GNOME OS is GNOME&#39;s development, testing and QA operating system. It builds the latest and greatest in-development versions of the GNOME desktop and core applications. It is also Linux based system that tries to fully embrace the systemd ecosystem.

The applications are however built into the system. While this might be great for testing the apps as they would be in most distros, we also want to build our Flatpak applications from the same build definitions and our users (or more correctly early adopters) prefer to use Flatpak for various reasons.

In this talk we&#39;ll explore what other image based distributions do to provide Flatpak applications to their users, what users expect from &quot;Flatpak applications&quot; and the various proposals for implementing that in GNOME OS. We hope to be able to present our end result by the time of the conference.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/98W9EX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-378-eng-Shipping_Flatpak_applications_with_an_image_based_system_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-378-eng-Shipping_Flatpak_applications_with_an_image_based_system_mp3.mp3?1759311850</guid>
      <dc:identifier>215cc62a-5f1d-55f2-a223-0e2a1d81c134</dc:identifier>
      <dc:date>2025-10-01T10:00:00+02:00</dc:date>
      <itunes:author>Abderrahim Kitouni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>378, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Flatpak is the de-facto standard for distributing desktop applications across various Linux based systems. It also offers other advantages such as sandboxing. It is particularly useful for image based systems as it installs the applications into a separate location and doesn&#39;t try to modify the system.

GNOME OS is GNOME&#39;s development, testing and QA operating system. It builds the latest and greatest in-development versions of the GNOME desktop and core applications. It is also Linux based system that tries to fully embrace the systemd ecosystem.

The applications are however built into the system. While this might be great for testing the apps as they would be in most distros, we also want to build our Flatpak applications from the same build definitions and our users (or more correctly early adopters) prefer to use Flatpak for various reasons.

In this talk we&#39;ll explore what other image based distributions do to provide Flatpak applications to their users, what users expect from &quot;Flatpak applications&quot; and the various proposals for implementing that in GNOME OS. We hope to be able to present our end result by the time of the conference.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/98W9EX/
</itunes:summary>
      <itunes:duration>00:27:58</itunes:duration>
    </item>
    <item>
      <title>Closing session of All Systems Go! 2025 (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-383-closing-session-of-all-systems-go-2025</link>
      <description>Closing session of All Systems Go! 2025

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DR8ELH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-383-eng-Closing_session_of_All_Systems_Go_2025_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 17:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-383-eng-Closing_session_of_All_Systems_Go_2025_mp3.mp3?1759337945</guid>
      <dc:identifier>eb790ac0-2dac-5f63-836d-acd30c27376d</dc:identifier>
      <dc:date>2025-10-01T17:45:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>383, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Closing session of All Systems Go! 2025

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DR8ELH/
</itunes:summary>
      <itunes:duration>00:02:22</itunes:duration>
    </item>
    <item>
      <title>A terminal for operating clouds: administering S3NS with image-based NixOS (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-357-a-terminal-for-operating-clouds-administering-s3ns-with-image-based-nixos</link>
      <description>S3NS is a trusted cloud operator that self-hosts Google Cloud infrastructure in France, targeting the SecNumCloud certification, the most stringent Cloud certification framework. SecNumCloud includes strict legal and operational constraints. 

To manage these systems securely and reproducibly, we’ve built a family of dedicated administration terminals based on the image based philosophy. 

These terminals rely on NixOS semantics and draw from the ParticleOS ecosystem: systemd-repart, and dm-verity, ensuring atomic updates, full immutability of the Nix store, and verifiable integrity of the boot chain and runtime system (measured boot), while using remote attestations by TPM2 when connecting to production assets.

We will present the purpose of these terminals and what needs they serve along with their high level characteristics: partition layouts, provisioning and connection flow to the production assets.

This talk will show an application of many of the concepts that were presented in the NixOS ecosystem and in All Systems Go itself by the systemd community.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TBDBDA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-357-eng-A_terminal_for_operating_clouds_administering_S3NS_with_image-based_NixOS_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-357-eng-A_terminal_for_operating_clouds_administering_S3NS_with_image-based_NixOS_mp3.mp3?1759331480</guid>
      <dc:identifier>fde36d11-94c7-5285-a3f4-8f6b61805b09</dc:identifier>
      <dc:date>2025-10-01T16:00:00+02:00</dc:date>
      <itunes:author>Ryan Lahfa, Frederic Ruget, Gautier LABADIE</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>357, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>S3NS is a trusted cloud operator that self-hosts Google Cloud infrastructure in France, targeting the SecNumCloud certification, the most stringent Cloud certification framework. SecNumCloud includes strict legal and operational constraints. 

To manage these systems securely and reproducibly, we’ve built a family of dedicated administration terminals based on the image based philosophy. 

These terminals rely on NixOS semantics and draw from the ParticleOS ecosystem: systemd-repart, and dm-verity, ensuring atomic updates, full immutability of the Nix store, and verifiable integrity of the boot chain and runtime system (measured boot), while using remote attestations by TPM2 when connecting to production assets.

We will present the purpose of these terminals and what needs they serve along with their high level characteristics: partition layouts, provisioning and connection flow to the production assets.

This talk will show an application of many of the concepts that were presented in the NixOS ecosystem and in All Systems Go itself by the systemd community.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TBDBDA/
</itunes:summary>
      <itunes:duration>00:34:54</itunes:duration>
    </item>
    <item>
      <title>Dirlock: a new tool to manage encrypted filesystems (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-355-dirlock-a-new-tool-to-manage-encrypted-filesystems</link>
      <description>In the Linux world there are several tools and technologies to encrypt data on a hard drive, most falling into one of two categories: block device encryption (like LUKS) or stacked filesystem encryption (like EncFs or gocryptfs). This presentation will introduce Dirlock, a new tool that belongs to a third category: native filesystem encryption, using the kernel&#39;s fscrypt API. Dirlock is currently being developed and its aim is to provide a flexible way to encrypt files, suitable for both user accounts and arbitrary directories, with full PAM integration, support for hardware-backed mechanisms such as FIDO2 or TPM and with a D-Bus API for easy management.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/AAWNQT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-355-eng-Dirlock_a_new_tool_to_manage_encrypted_filesystems_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 14:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-355-eng-Dirlock_a_new_tool_to_manage_encrypted_filesystems_mp3.mp3?1759327191</guid>
      <dc:identifier>7a202915-a672-58c4-a265-d94046c4c861</dc:identifier>
      <dc:date>2025-10-01T14:50:00+02:00</dc:date>
      <itunes:author>Alberto Garcia</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>355, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>In the Linux world there are several tools and technologies to encrypt data on a hard drive, most falling into one of two categories: block device encryption (like LUKS) or stacked filesystem encryption (like EncFs or gocryptfs). This presentation will introduce Dirlock, a new tool that belongs to a third category: native filesystem encryption, using the kernel&#39;s fscrypt API. Dirlock is currently being developed and its aim is to provide a flexible way to encrypt files, suitable for both user accounts and arbitrary directories, with full PAM integration, support for hardware-backed mechanisms such as FIDO2 or TPM and with a D-Bus API for easy management.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/AAWNQT/
</itunes:summary>
      <itunes:duration>00:26:27</itunes:duration>
    </item>
    <item>
      <title>Privilege delegation for rootless containers, what choices do we have? (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-349-privilege-delegation-for-rootless-containers-what-choices-do-we-have-</link>
      <description>Going for minimal containers with restricted system calls and unprivileged users is the usual Kubernetes approach these days, and it works great for most web apps. However, the development of more complex infrastructure extensions frequently hinders application functionality.

While looking for a solution to deploy virtiofsd in an unprivileged container for KubeVirt, we stumbled on seccomp notifiers. Seccomp notifiers are a kernel feature which monitors syscalls and get notifications to a userspace application when a syscall is executed. 

Alternative options involved either the use of a custom protocol using UNIX sockets or the deployment of virtiofs as a privileged component alongside the unprivileged VM.

After our evaluation, the seccomp notifier turned out to be the simplest solution among all the choices. Unfortunately, the main constraint is the monitor&#39;s resilience after a restart, such as after a crash or an upgrade. This limitation forced us to back up to one of the less elegant approaches. But there is hope how this could be solved!

The session will explain why seccomp notifiers are a lean solution to avoid extra userspace communication and synchronization, the current limitations and possible future solutions to overcome today’s challenges.

Our experience will teach audiences several methods for dividing their privileged infrastructure. Utilizing virtiofsd as an actual example and a target application for KubeVirt integration and deployment. We will discuss the difficulties of using rootless containers in this session, as well as the design patterns, technologies, and tactics we thought about and ultimately chose to maintain or reject.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SPGAXS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-349-eng-Privilege_delegation_for_rootless_containers_what_choices_do_we_have_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-349-eng-Privilege_delegation_for_rootless_containers_what_choices_do_we_have_mp3.mp3?1759319844</guid>
      <dc:identifier>50421c7a-c88f-5463-bfab-57eede41677e</dc:identifier>
      <dc:date>2025-10-01T12:10:00+02:00</dc:date>
      <itunes:author>Alice Frosi, German Maglione</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>349, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Going for minimal containers with restricted system calls and unprivileged users is the usual Kubernetes approach these days, and it works great for most web apps. However, the development of more complex infrastructure extensions frequently hinders application functionality.

While looking for a solution to deploy virtiofsd in an unprivileged container for KubeVirt, we stumbled on seccomp notifiers. Seccomp notifiers are a kernel feature which monitors syscalls and get notifications to a userspace application when a syscall is executed. 

Alternative options involved either the use of a custom protocol using UNIX sockets or the deployment of virtiofs as a privileged component alongside the unprivileged VM.

After our evaluation, the seccomp notifier turned out to be the simplest solution among all the choices. Unfortunately, the main constraint is the monitor&#39;s resilience after a restart, such as after a crash or an upgrade. This limitation forced us to back up to one of the less elegant approaches. But there is hope how this could be solved!

The session will explain why seccomp notifiers are a lean solution to avoid extra userspace communication and synchronization, the current limitations and possible future solutions to overcome today’s challenges.

Our experience will teach audiences several methods for dividing their privileged infrastructure. Utilizing virtiofsd as an actual example and a target application for KubeVirt integration and deployment. We will discuss the difficulties of using rootless containers in this session, as well as the design patterns, technologies, and tactics we thought about and ultimately chose to maintain or reject.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/SPGAXS/
</itunes:summary>
      <itunes:duration>00:21:43</itunes:duration>
    </item>
    <item>
      <title>Modernizing GNOME (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-364-modernizing-gnome</link>
      <description>GNOME has collected some very old code over the years. During the recent GNOME 49 release, we&#39;ve made some drastic cleanups. Most visibly, we&#39;ve dropped support for X11 and gained many dependencies on systemd. Let&#39;s explore some of the what and why for these changes!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FQE7QZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-364-eng-Modernizing_GNOME_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-364-eng-Modernizing_GNOME_mp3.mp3?1759318524</guid>
      <dc:identifier>d606b45a-38da-5e4d-a4b5-c12f515ff9e2</dc:identifier>
      <dc:date>2025-10-01T11:25:00+02:00</dc:date>
      <itunes:author>Adrian Vovk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>364, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>GNOME has collected some very old code over the years. During the recent GNOME 49 release, we&#39;ve made some drastic cleanups. Most visibly, we&#39;ve dropped support for X11 and gained many dependencies on systemd. Let&#39;s explore some of the what and why for these changes!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FQE7QZ/
</itunes:summary>
      <itunes:duration>00:31:54</itunes:duration>
    </item>
    <item>
      <title>One Boot Config to Rule Them All: Bringing UAPI Boot Specification to Legacy BIOS (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-328-one-boot-config-to-rule-them-all-bringing-uapi-boot-specification-to-legacy-bios</link>
      <description>The UAPI Boot Loader Specification defines conventions that let multiple operating systems and bootloaders share boot config files. So far, only systemd-boot implements it - and it’s UEFI-only by design.

As a result, hybrid UEFI/BIOS images require maintaining (and keeping in sync) two sets of bootloader configs: one for systemd-boot, and one for a legacy bootloader such as syslinux.

I set out to fix that by building a BIOS bootloader that uses the UAPI Boot Loader Specification - allowing both UEFI and legacy boot to use a single shared set of config files. This talk is about why that matters, how I built it, and what comes next.

In this talk, I’ll cover:

- What the UAPI boot spec is
- Why you&#39;d want to use legacy boot instead of EFI/systemd-boot - *spoiler: you don&#39;t! but you might have to*
- How I implemented UAPI boot support for legacy BIOS
- What about UKIs?
- A live demo of the bootloader in action
- The current state of the project and what’s next

https://uapi-group.org/specifications/specs/boot_loader_specification
https://github.com/nkraetzschmar/bootloader

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/ANC879/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-328-eng-One_Boot_Config_to_Rule_Them_All_Bringing_UAPI_Boot_Specification_to_Legacy_BIOS_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-328-eng-One_Boot_Config_to_Rule_Them_All_Bringing_UAPI_Boot_Specification_to_Legacy_BIOS_mp3.mp3?1759335772</guid>
      <dc:identifier>094a81bc-e198-5c8b-b4e6-08e05a3e373c</dc:identifier>
      <dc:date>2025-10-01T17:15:00+02:00</dc:date>
      <itunes:author>Nikolas Krätzschmar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>328, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>The UAPI Boot Loader Specification defines conventions that let multiple operating systems and bootloaders share boot config files. So far, only systemd-boot implements it - and it’s UEFI-only by design.

As a result, hybrid UEFI/BIOS images require maintaining (and keeping in sync) two sets of bootloader configs: one for systemd-boot, and one for a legacy bootloader such as syslinux.

I set out to fix that by building a BIOS bootloader that uses the UAPI Boot Loader Specification - allowing both UEFI and legacy boot to use a single shared set of config files. This talk is about why that matters, how I built it, and what comes next.

In this talk, I’ll cover:

- What the UAPI boot spec is
- Why you&#39;d want to use legacy boot instead of EFI/systemd-boot - *spoiler: you don&#39;t! but you might have to*
- How I implemented UAPI boot support for legacy BIOS
- What about UKIs?
- A live demo of the bootloader in action
- The current state of the project and what’s next

https://uapi-group.org/specifications/specs/boot_loader_specification
https://github.com/nkraetzschmar/bootloader

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/ANC879/
</itunes:summary>
      <itunes:duration>00:24:59</itunes:duration>
    </item>
    <item>
      <title>Leveraging bootable OCI images in Fedora CoreOS and RHEL CoreOS (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-375-leveraging-bootable-oci-images-in-fedora-coreos-and-rhel-coreos</link>
      <description>In last year&#39;s ASG!, bootc and bootable containers were introduced. In this talk, we&#39;ll go over what changed since last year, and how Fedora CoreOS and RHEL CoreOS are leveraging bootable containers to reduce maintenance and increase sharing.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/87TFB7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-375-eng-Leveraging_bootable_OCI_images_in_Fedora_CoreOS_and_RHEL_CoreOS_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 15:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-375-eng-Leveraging_bootable_OCI_images_in_Fedora_CoreOS_and_RHEL_CoreOS_mp3.mp3?1759329454</guid>
      <dc:identifier>4414eec2-3464-5430-bdfe-1514aca0e1d9</dc:identifier>
      <dc:date>2025-10-01T15:20:00+02:00</dc:date>
      <itunes:author>Jonathan Lebon, Timothée Ravier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>375, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>In last year&#39;s ASG!, bootc and bootable containers were introduced. In this talk, we&#39;ll go over what changed since last year, and how Fedora CoreOS and RHEL CoreOS are leveraging bootable containers to reduce maintenance and increase sharing.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/87TFB7/
</itunes:summary>
      <itunes:duration>00:25:51</itunes:duration>
    </item>
    <item>
      <title>Slim device software with systemd targets and nspawn (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-343-slim-device-software-with-systemd-targets-and-nspawn</link>
      <description>It has been 10 years since Axis Communications had a presentation at the systemd conference. Back then, we have shown how we have increased our product quality, stability and boot times by porting our platform to systemd. 10 years later, we had different challenges to keep the resource usages and boot times under control. We have started from bottom up and sliced our software for this purpose. This work also got us inspired to create virtual versions of our hardware products that we cluster deploy using systemd&#39;s nspawn.

We have hundreds of engineers working on a software platform that is the base for different product types. It is a different challenge to keep the resource usages of different software composition when so many independent engineers collaborate together. We have applied a different strategy to keep our products as slim and as optimized as possible using different systemd principles like targets, slices, resource prioritization. 
As a side effect of this work, we have started from ground up and started to virtualize our products using systemd-nspawn. The next step for us was to figure out how in best way to cluster deploy our virtual products so that we can increase the quality of our end to end systems.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/Z3NGWJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-343-eng-Slim_device_software_with_systemd_targets_and_nspawn_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-343-eng-Slim_device_software_with_systemd_targets_and_nspawn_mp3.mp3?1759314252</guid>
      <dc:identifier>6d0ce2a8-97f6-5932-9884-be4c71d80956</dc:identifier>
      <dc:date>2025-10-01T10:45:00+02:00</dc:date>
      <itunes:author>Umut Tezduyar Lindskog, Fredrik Hugosson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>343, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>It has been 10 years since Axis Communications had a presentation at the systemd conference. Back then, we have shown how we have increased our product quality, stability and boot times by porting our platform to systemd. 10 years later, we had different challenges to keep the resource usages and boot times under control. We have started from bottom up and sliced our software for this purpose. This work also got us inspired to create virtual versions of our hardware products that we cluster deploy using systemd&#39;s nspawn.

We have hundreds of engineers working on a software platform that is the base for different product types. It is a different challenge to keep the resource usages of different software composition when so many independent engineers collaborate together. We have applied a different strategy to keep our products as slim and as optimized as possible using different systemd principles like targets, slices, resource prioritization. 
As a side effect of this work, we have started from ground up and started to virtualize our products using systemd-nspawn. The next step for us was to figure out how in best way to cluster deploy our virtual products so that we can increase the quality of our end to end systems.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/Z3NGWJ/
</itunes:summary>
      <itunes:duration>00:24:23</itunes:duration>
    </item>
    <item>
      <title>Unprivileged Containers, with Transient User Namespaces and ID Mapping, but Without SETUID Binaries (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-353-unprivileged-containers-with-transient-user-namespaces-and-id-mapping-but-without-setuid-binaries</link>
      <description>Many traditional container engines make use of the &quot;subuid&quot; concept and the &quot;newuidmap&quot; tool to implement a concept of &quot;unprivileged&quot; user-namespace containers on Linux. This approach has many shortcomings in my PoV, from both a security and scalability standpoint.

Recent systemd versions provide a more powerful, more secure, mor scalable alternative, via systemd-nsresourced, systemd-mountfsd and other components.

In this talk I want to shed some light on the problems with the &quot;old ways&quot;, and in particular focus on what the &quot;new ways&quot; bring to the table, and how to make use of them in container runtimes.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E7FHPY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-353-eng-Unprivileged_Containers_with_Transient_User_Namespaces_and_ID_Mapping_but_Without_SETUID_Binaries_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-353-eng-Unprivileged_Containers_with_Transient_User_Namespaces_and_ID_Mapping_but_Without_SETUID_Binaries_mp3.mp3?1759312022</guid>
      <dc:identifier>3b3efc57-2a06-5099-b726-fa9ceb4b24f5</dc:identifier>
      <dc:date>2025-10-01T10:00:00+02:00</dc:date>
      <itunes:author>Lennart Poettering</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>353, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Many traditional container engines make use of the &quot;subuid&quot; concept and the &quot;newuidmap&quot; tool to implement a concept of &quot;unprivileged&quot; user-namespace containers on Linux. This approach has many shortcomings in my PoV, from both a security and scalability standpoint.

Recent systemd versions provide a more powerful, more secure, mor scalable alternative, via systemd-nsresourced, systemd-mountfsd and other components.

In this talk I want to shed some light on the problems with the &quot;old ways&quot;, and in particular focus on what the &quot;new ways&quot; bring to the table, and how to make use of them in container runtimes.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E7FHPY/
</itunes:summary>
      <itunes:duration>00:41:53</itunes:duration>
    </item>
    <item>
      <title>New Linux Kernel Coredump Infrastructure (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-345-new-linux-kernel-coredump-infrastructure</link>
      <description>Coredumping on Linux has long been a nightmare. Currently two modes are supported:

(1) Dumping directly into a file somewhere on the filesystem.
(2) Dumping into a pipe connected to a usermode helper process spawned as a child of the system_unbound_wq or kthreadd.

For simplicity I&#39;m mostly ignoring (1). There&#39;s probably still some users of (1) out there but processing coredumps in this way can be considered adventurous especially in the face of set*id binaries.

The most common option should be (2) by now. It works by allowing userspace to put a string into /proc/sys/kernel/core_pattern like:

        |/usr/lib/systemd/systemd-coredump %P %u %g %s %t %c %h

The &quot;|&quot; at the beginning indicates to the kernel that a pipe must be used. The path following the pipe indicator is a path to a binary that will be spawned as a usermode helper process. Any additional parameters pass information about the task that is generating the coredump to the binary that processes the coredump.

In the example core_pattern shown above systemd-coredump is spawned as a usermode helper. There&#39;s various conceptual consequences of this (non-exhaustive list):

- systemd-coredump is spawned with file descriptor number 0 (stdin) connected to the read-end of the pipe. All other file descriptors are closed. That specifically includes 1 (stdout) and 2 (stderr). This has already caused bugs because userspace assumed that this cannot happen (Whether or not this is a sane assumption is irrelevant.).

- systemd-coredump will be spawned as a child of system_unbound_wq. So it is not a child of any userspace process and specifically not a child of PID 1. It cannot be waited upon and is in a weird hybrid upcall which are difficult for userspace to control correctly.

- systemd-coredump is spawned with full kernel privileges. This necessitates all kinds of weird privilege dropping excercises in userspace to make this safe.

- A new usermode helper has to be spawned for each crashing process.

On recent kernels a new mode has been added making use of AF_UNIX sockets. This talk will talk about the new modes, how they can be used, what advantages they have in comparison to the other modes, and look at technical implementation details.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MADB7R/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-345-eng-New_Linux_Kernel_Coredump_Infrastructure_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-345-eng-New_Linux_Kernel_Coredump_Infrastructure_mp3.mp3?1759318681</guid>
      <dc:identifier>37c80164-bf16-5b3b-a7ea-d83d9000b0fd</dc:identifier>
      <dc:date>2025-10-01T11:25:00+02:00</dc:date>
      <itunes:author>Christian Brauner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>345, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Coredumping on Linux has long been a nightmare. Currently two modes are supported:

(1) Dumping directly into a file somewhere on the filesystem.
(2) Dumping into a pipe connected to a usermode helper process spawned as a child of the system_unbound_wq or kthreadd.

For simplicity I&#39;m mostly ignoring (1). There&#39;s probably still some users of (1) out there but processing coredumps in this way can be considered adventurous especially in the face of set*id binaries.

The most common option should be (2) by now. It works by allowing userspace to put a string into /proc/sys/kernel/core_pattern like:

        |/usr/lib/systemd/systemd-coredump %P %u %g %s %t %c %h

The &quot;|&quot; at the beginning indicates to the kernel that a pipe must be used. The path following the pipe indicator is a path to a binary that will be spawned as a usermode helper process. Any additional parameters pass information about the task that is generating the coredump to the binary that processes the coredump.

In the example core_pattern shown above systemd-coredump is spawned as a usermode helper. There&#39;s various conceptual consequences of this (non-exhaustive list):

- systemd-coredump is spawned with file descriptor number 0 (stdin) connected to the read-end of the pipe. All other file descriptors are closed. That specifically includes 1 (stdout) and 2 (stderr). This has already caused bugs because userspace assumed that this cannot happen (Whether or not this is a sane assumption is irrelevant.).

- systemd-coredump will be spawned as a child of system_unbound_wq. So it is not a child of any userspace process and specifically not a child of PID 1. It cannot be waited upon and is in a weird hybrid upcall which are difficult for userspace to control correctly.

- systemd-coredump is spawned with full kernel privileges. This necessitates all kinds of weird privilege dropping excercises in userspace to make this safe.

- A new usermode helper has to be spawned for each crashing process.

On recent kernels a new mode has been added making use of AF_UNIX sockets. This talk will talk about the new modes, how they can be used, what advantages they have in comparison to the other modes, and look at technical implementation details.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MADB7R/
</itunes:summary>
      <itunes:duration>00:41:04</itunes:duration>
    </item>
    <item>
      <title>Introducing ue-rs, minimal and secure rewrite of update engine in Flatcar (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-359-introducing-ue-rs-minimal-and-secure-rewrite-of-update-engine-in-flatcar</link>
      <description>Introduce ue-rs, a fresh project that aims to be a drop-in reimplementation of update engine, written in Rust.

The goal of ue-rs is to have a minimal, secure and robust implementation of update engine, required by A/B update mechanism of Flatcar Container Linux. Just like the existing update engine, it downloads OS update payloads from a Nebraska server, parses its Omaha protocol, verifies signatures, etc. This project, however, is different from the original update engine in the following aspects. First, it aims to be minimal, by reducing heavyweight legacies in the update engine. Moreover, written in Rust, it brings a huge advantage for security, especially memory safety, in contrast to the original update engine, which is written mainly in C++ and bash. Finally, in addition to traditional OS update payloads, it supports systemd-sysext OEM, which is supported by Flatcar.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JAC3DH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-359-eng-Introducing_ue-rs_minimal_and_secure_rewrite_of_update_engine_in_Flatcar_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 15:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-359-eng-Introducing_ue-rs_minimal_and_secure_rewrite_of_update_engine_in_Flatcar_mp3.mp3?1759329009</guid>
      <dc:identifier>25d528e9-697e-5420-abe3-6e341b4034cc</dc:identifier>
      <dc:date>2025-10-01T15:20:00+02:00</dc:date>
      <itunes:author>Dongsu Park</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>359, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>Introduce ue-rs, a fresh project that aims to be a drop-in reimplementation of update engine, written in Rust.

The goal of ue-rs is to have a minimal, secure and robust implementation of update engine, required by A/B update mechanism of Flatcar Container Linux. Just like the existing update engine, it downloads OS update payloads from a Nebraska server, parses its Omaha protocol, verifies signatures, etc. This project, however, is different from the original update engine in the following aspects. First, it aims to be minimal, by reducing heavyweight legacies in the update engine. Moreover, written in Rust, it brings a huge advantage for security, especially memory safety, in contrast to the original update engine, which is written mainly in C++ and bash. Finally, in addition to traditional OS update payloads, it supports systemd-sysext OEM, which is supported by Flatcar.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JAC3DH/
</itunes:summary>
      <itunes:duration>00:24:20</itunes:duration>
    </item>
    <item>
      <title>CentOS Proposed Updates: Bridging the Gap between development and production (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-336-centos-proposed-updates-bridging-the-gap-between-development-and-production</link>
      <description>CentOS Stream is especially suited for production deployments. In these environments it&#39;s often common to develop improvements to distribution packages and want to contribute them upstream. Unfortunately, until very recently that required one to then maintain their own build and deployment pipeline for the packages, at least until the changes made their way into the distribution.

CentOS Proposed Updates (CPU) SIG aims to bridge this gap - changes that have been submitted as merge requests can be built in this SIG, providing those who run Stream in production with access to needed updates while they make their way into CentOS Stream. We hope this will help increase collaboration between RHEL engineers, CentOS Stream contributors, and the rebuild community as well, especially those that have distributions derived from CentOS Stream directly (such as AlmaLinux with AlmaLinux OS Kitten), as everyone can focus on making improvements without reinventing their own build pipelines.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/9QUZNY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-336-eng-CentOS_Proposed_Updates_Bridging_the_Gap_between_development_and_production_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 12:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-336-eng-CentOS_Proposed_Updates_Bridging_the_Gap_between_development_and_production_mp3.mp3?1759319847</guid>
      <dc:identifier>697f1e7f-166d-5ab2-8ccc-6651175b30e3</dc:identifier>
      <dc:date>2025-10-01T12:10:00+02:00</dc:date>
      <itunes:author>Michel Lind, Davide Cavalca</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>336, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>CentOS Stream is especially suited for production deployments. In these environments it&#39;s often common to develop improvements to distribution packages and want to contribute them upstream. Unfortunately, until very recently that required one to then maintain their own build and deployment pipeline for the packages, at least until the changes made their way into the distribution.

CentOS Proposed Updates (CPU) SIG aims to bridge this gap - changes that have been submitted as merge requests can be built in this SIG, providing those who run Stream in production with access to needed updates while they make their way into CentOS Stream. We hope this will help increase collaboration between RHEL engineers, CentOS Stream contributors, and the rebuild community as well, especially those that have distributions derived from CentOS Stream directly (such as AlmaLinux with AlmaLinux OS Kitten), as everyone can focus on making improvements without reinventing their own build pipelines.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/9QUZNY/
</itunes:summary>
      <itunes:duration>00:25:32</itunes:duration>
    </item>
    <item>
      <title>What&#39;s up with test.thing (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-348-what-s-up-with-test-thing</link>
      <description>`test.thing` is a VM runner which targets guests using an API defined by systemd.  It started after a conversation at devconf about turning `mkosi qemu` into a library.  A quick intro.

~~composefs is an approach to image-mode systems without the disk images.  Files are stored in a de-duplicated content-addressed storage with integrity guaranteed through fs-verity.  The last year has seen an acceleration of development on composefs-rs, a pure Rust implementation of the ideas behind composefs.  Our goal is unification of the storage of bootable system images (via bootc), application Flatpaks, and traditional OCI container environments, bringing deduplication and integrity guarantees to all three.  An overview.~~

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MLTTHW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-348-eng-Whats_up_with_testthing_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-348-eng-Whats_up_with_testthing_mp3.mp3?1759335411</guid>
      <dc:identifier>9f940552-19c0-5895-8dff-8fd597ecee72</dc:identifier>
      <dc:date>2025-10-01T16:45:00+02:00</dc:date>
      <itunes:author>Allison Karlitskaya</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>348, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>`test.thing` is a VM runner which targets guests using an API defined by systemd.  It started after a conversation at devconf about turning `mkosi qemu` into a library.  A quick intro.

~~composefs is an approach to image-mode systems without the disk images.  Files are stored in a de-duplicated content-addressed storage with integrity guaranteed through fs-verity.  The last year has seen an acceleration of development on composefs-rs, a pure Rust implementation of the ideas behind composefs.  Our goal is unification of the storage of bootable system images (via bootc), application Flatpaks, and traditional OCI container environments, bringing deduplication and integrity guarantees to all three.  An overview.~~

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/MLTTHW/
</itunes:summary>
      <itunes:duration>00:25:20</itunes:duration>
    </item>
    <item>
      <title>UKI, composefs and remote attestation for Bootable Containers (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-362-uki-composefs-and-remote-attestation-for-bootable-containers</link>
      <description>With Bootable Containers (bootc), we can place the operating system files inside a standard OCI container. This lets users modify the content of the operating system using familiar container tools and the Containerfile pattern. They can then share those container images using container registries and sign them using cosign.

Using composefs and fs-verity, we can link a UKI to a complete read only filesystem tree, guaranteeing that every system file is verified on load. We integrate this in bootc by creating a reliable way to turn container images into composefs filesystem trees, and then including the UKI in the container image.

We will share the progress on the integration of UKI and composefs in bootc and how we are going to enable remote attestation for those systems using trustee, notably for Confidential Computing use cases.

https://github.com/containers/composefs-rs
https://github.com/bootc-dev/bootc
https://github.com/confidential-containers/trustee

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TNKPQS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-362-eng-UKI_composefs_and_remote_attestation_for_Bootable_Containers_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-362-eng-UKI_composefs_and_remote_attestation_for_Bootable_Containers_mp3.mp3?1759332065</guid>
      <dc:identifier>c32bc75f-4207-53d9-9033-de40802d87b2</dc:identifier>
      <dc:date>2025-10-01T16:00:00+02:00</dc:date>
      <itunes:author>Timothée Ravier, Pragyan, Vitaly Kuznetsov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>362, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>With Bootable Containers (bootc), we can place the operating system files inside a standard OCI container. This lets users modify the content of the operating system using familiar container tools and the Containerfile pattern. They can then share those container images using container registries and sign them using cosign.

Using composefs and fs-verity, we can link a UKI to a complete read only filesystem tree, guaranteeing that every system file is verified on load. We integrate this in bootc by creating a reliable way to turn container images into composefs filesystem trees, and then including the UKI in the container image.

We will share the progress on the integration of UKI and composefs in bootc and how we are going to enable remote attestation for those systems using trustee, notably for Confidential Computing use cases.

https://github.com/containers/composefs-rs
https://github.com/bootc-dev/bootc
https://github.com/confidential-containers/trustee

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TNKPQS/
</itunes:summary>
      <itunes:duration>00:42:50</itunes:duration>
    </item>
    <item>
      <title>pidfd: What have we been up to? (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-381-pidfd-what-have-we-been-up-to-</link>
      <description>File descriptors for processes on Linux have been available for quite some time now. Userspace has adapted them widely.

Over the last two years or so we&#39;ve extended the abilities of pidfds significantly. This talk will go over all the new features and deep dive into their implementation and usage.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/3BMJVH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-381-eng-pidfd_What_have_we_been_up_to_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Wed, 01 Oct 2025 14:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-381-eng-pidfd_What_have_we_been_up_to_mp3.mp3?1759325721</guid>
      <dc:identifier>503eff50-b331-55d8-9002-4594741eed50</dc:identifier>
      <dc:date>2025-10-01T14:05:00+02:00</dc:date>
      <itunes:author>Christian Brauner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>381, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 2</itunes:keywords>
      <itunes:summary>File descriptors for processes on Linux have been available for quite some time now. Userspace has adapted them widely.

Over the last two years or so we&#39;ve extended the abilities of pidfds significantly. This talk will go over all the new features and deep dive into their implementation and usage.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/3BMJVH/
</itunes:summary>
      <itunes:duration>00:39:28</itunes:duration>
    </item>
    <item>
      <title>Linux IPC: Lost between Threading and Networking (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-347-linux-ipc-lost-between-threading-and-networking</link>
      <description>Communication is paramount in modern application development. This applies equally well to the process of writing applications and to the code itself. The complexity of the tasks ahead of us calls for a distributed and coordinated development effort, and this often manifests in our code: We design distributed, communicating systems to split complexity and responsibility among many people and teams, and at the same time meet the demand for ever faster systems.

The last decade showed significantly increased popularity in API design, network protocols, and distributed computations. At the same time some of the most intriguing language research improves how multi-threaded applications synchronize and exchange information without sacrificing safety or performance. Between these two lies an almost forgotten world: Linux Inter-process communication (IPC) has lost ground to thread-communication and networking protocols.

Let us look at how other operating systems have evolved their IPC layers, what new systems decide to go with, and why Linux IPC has not seen any major changes since the 90s. And finally, can we lift Linux IPC out of stagnation and catch up with everyone else?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/8WW7YH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-347-eng-Linux_IPC_Lost_between_Threading_and_Networking_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-347-eng-Linux_IPC_Lost_between_Threading_and_Networking_mp3.mp3?1759236806</guid>
      <dc:identifier>09f5910d-9b71-5ee9-b35b-ca8d38a6f2f9</dc:identifier>
      <dc:date>2025-09-30T11:25:00+02:00</dc:date>
      <itunes:author>David Rheinsberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>347, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Communication is paramount in modern application development. This applies equally well to the process of writing applications and to the code itself. The complexity of the tasks ahead of us calls for a distributed and coordinated development effort, and this often manifests in our code: We design distributed, communicating systems to split complexity and responsibility among many people and teams, and at the same time meet the demand for ever faster systems.

The last decade showed significantly increased popularity in API design, network protocols, and distributed computations. At the same time some of the most intriguing language research improves how multi-threaded applications synchronize and exchange information without sacrificing safety or performance. Between these two lies an almost forgotten world: Linux Inter-process communication (IPC) has lost ground to thread-communication and networking protocols.

Let us look at how other operating systems have evolved their IPC layers, what new systems decide to go with, and why Linux IPC has not seen any major changes since the 90s. And finally, can we lift Linux IPC out of stagnation and catch up with everyone else?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/8WW7YH/
</itunes:summary>
      <itunes:duration>00:25:57</itunes:duration>
    </item>
    <item>
      <title>A simpler and faster firewall with bpfilter (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-329-a-simpler-and-faster-firewall-with-bpfilter</link>
      <description>For many years, firewall solutions on Linux have grown and evolved, without any major change, until eBPF. While eBPF can allow very fast and efficient packet filtering, the learning curve doesn&#39;t make it easily accessible to non-developers. bpfilter aims to bridge the gap between existing tools (nftables, iptables) and modern technologies such as eBPF.

By translating filtering rules into native code, bpfilter abstracts the complexity behind cutting-edge kernel technologies while maintaining backward compatibility with existing solutions. Let&#39;s discuss about bpfilter and see it in action!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JEVBTZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-329-eng-A_simpler_and_faster_firewall_with_bpfilter_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 15:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-329-eng-A_simpler_and_faster_firewall_with_bpfilter_mp3.mp3?1759244697</guid>
      <dc:identifier>11da911b-3842-5b9a-9cde-982f8972183e</dc:identifier>
      <dc:date>2025-09-30T15:20:00+02:00</dc:date>
      <itunes:author>Quentin Deslandes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>329, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>For many years, firewall solutions on Linux have grown and evolved, without any major change, until eBPF. While eBPF can allow very fast and efficient packet filtering, the learning curve doesn&#39;t make it easily accessible to non-developers. bpfilter aims to bridge the gap between existing tools (nftables, iptables) and modern technologies such as eBPF.

By translating filtering rules into native code, bpfilter abstracts the complexity behind cutting-edge kernel technologies while maintaining backward compatibility with existing solutions. Let&#39;s discuss about bpfilter and see it in action!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/JEVBTZ/
</itunes:summary>
      <itunes:duration>00:39:39</itunes:duration>
    </item>
    <item>
      <title>oo7-daemon: One year later – Progress, Challenges, and What’s next (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-369-oo7-daemon-one-year-later-progress-challenges-and-what-s-next</link>
      <description>oo7-daemon is the new D-Bus Secret Service provider that aims to fully replace gnome-keyring. In this followup (continuation of my 2024 talk) lightning talk, I will go through the progress made, the challenges faced and the status of systemd credentials integration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/NFNFJS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-369-eng-oo7-daemon_One_year_later_-_Progress_Challenges_and_Whats_next_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 17:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-369-eng-oo7-daemon_One_year_later_-_Progress_Challenges_and_Whats_next_mp3.mp3?1759249082</guid>
      <dc:identifier>f5968a69-ccc3-527c-a2e6-5a882538c093</dc:identifier>
      <dc:date>2025-09-30T17:20:00+02:00</dc:date>
      <itunes:author>Dhanuka Warusadura</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>369, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>oo7-daemon is the new D-Bus Secret Service provider that aims to fully replace gnome-keyring. In this followup (continuation of my 2024 talk) lightning talk, I will go through the progress made, the challenges faced and the status of systemd credentials integration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/NFNFJS/
</itunes:summary>
      <itunes:duration>00:03:08</itunes:duration>
    </item>
    <item>
      <title>A Security Model for systemd (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-354-a-security-model-for-systemd</link>
      <description>Linux lacks a coherent security model, and by extension we never defined one for the systemd project either.

In this talk I&#39;d like to start changing this, and begin defining some general security design guidelines that we so far mostly followed implicitly, and make them more explicit. After all, systemd to a large degree is involved in security subsystems, from SecureBoot, Measured Boot &amp; TPM, to its service sandboxing, dm-verity/dm-crypt support, its FIDO2/PKCS#11 hookups, its many security boundaries, secure parameterization, Linux Security Module initialization and more.

While this distributions &amp; applications consuming systemd might follow different security models I think it&#39;s important to talk about a unified vision from the systemd upstream perspective, even if various downstreams then make modifications or only deploy a subset of it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FE98ZY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-354-eng-A_Security_Model_for_systemd_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 09:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-354-eng-A_Security_Model_for_systemd_mp3.mp3?1759233480</guid>
      <dc:identifier>f4820009-ff1d-5c91-8d21-dc0c175afac9</dc:identifier>
      <dc:date>2025-09-30T09:30:00+02:00</dc:date>
      <itunes:author>Lennart Poettering</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>354, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Linux lacks a coherent security model, and by extension we never defined one for the systemd project either.

In this talk I&#39;d like to start changing this, and begin defining some general security design guidelines that we so far mostly followed implicitly, and make them more explicit. After all, systemd to a large degree is involved in security subsystems, from SecureBoot, Measured Boot &amp; TPM, to its service sandboxing, dm-verity/dm-crypt support, its FIDO2/PKCS#11 hookups, its many security boundaries, secure parameterization, Linux Security Module initialization and more.

While this distributions &amp; applications consuming systemd might follow different security models I think it&#39;s important to talk about a unified vision from the systemd upstream perspective, even if various downstreams then make modifications or only deploy a subset of it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FE98ZY/
</itunes:summary>
      <itunes:duration>00:40:31</itunes:duration>
    </item>
    <item>
      <title>How I optimized away 94% CPU from zbus (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-339-how-i-optimized-away-94-cpu-from-zbus</link>
      <description>Haven’t you ever wanted to find ways to make your Rust code the most optimal in the world? I know how you feel. This is a talk, where I’d tell you how easy it is to profile your Rust software and how most often the solutions are trivial.

This is a story of how I used a few readily-available Open Source tools to achieve huge optimizations in [zbus](https://crates.io/crates/zbus), a pure Rust D-Bus library. This was long journey but gains were worth the efforts. I will go through each single bottleneck found, how it was found and why it was a bottleneck and how it was optimized away.

While attending this talk will by no means make you an expert in optimizations, it is my hope that by you will be able to relate to some of bottlenecks or solutions I will present (“hey”, I also do that in my code!”) and learn from my experience. Maybe afterwards, you can suggest an even better solution? Moreover, if you don’t already have any experience with profiling and optimizations, this talk should be a good introduction for that.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TYRJUG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-339-eng-How_I_optimized_away_94_CPU_from_zbus_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 11:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-339-eng-How_I_optimized_away_94_CPU_from_zbus_mp3.mp3?1759237113</guid>
      <dc:identifier>6559bfea-c315-5c0c-b225-1f869cc34f3c</dc:identifier>
      <dc:date>2025-09-30T11:55:00+02:00</dc:date>
      <itunes:author>Zeeshan Ali Khan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>339, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Haven’t you ever wanted to find ways to make your Rust code the most optimal in the world? I know how you feel. This is a talk, where I’d tell you how easy it is to profile your Rust software and how most often the solutions are trivial.

This is a story of how I used a few readily-available Open Source tools to achieve huge optimizations in [zbus](https://crates.io/crates/zbus), a pure Rust D-Bus library. This was long journey but gains were worth the efforts. I will go through each single bottleneck found, how it was found and why it was a bottleneck and how it was optimized away.

While attending this talk will by no means make you an expert in optimizations, it is my hope that by you will be able to relate to some of bottlenecks or solutions I will present (“hey”, I also do that in my code!”) and learn from my experience. Maybe afterwards, you can suggest an even better solution? Moreover, if you don’t already have any experience with profiling and optimizations, this talk should be a good introduction for that.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TYRJUG/
</itunes:summary>
      <itunes:duration>00:24:03</itunes:duration>
    </item>
    <item>
      <title>Sandboxing services with Landlock (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-368-sandboxing-services-with-landlock</link>
      <description>Landlock is an unprivileged kernel feature that enables all Linux users to sandbox their processes. Complementary to seccomp, developers can leverage Landlock to restrict their programs in a fine-grained way. While Landlock can be used by end users through sandboxer tools, there is currently no well-integrated solution to define security policies tailored to system services. Although AppArmor and seccomp security policies can already be tied to a system unit, we aim to provide a more dynamic, standalone, and unprivileged option with Landlock.

In this talk, we&#39;ll briefly explain what Landlock is and highlight its differences from other Linux security features (e.g., namespaces, seccomp, other LSMs). We&#39;ll then focus on the new configuration format we are designing for Landlock security policies, its characteristics, and how it could extend systemd units by taking into account runtime context (e.g., XDG variables).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FXWDCF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-368-eng-Sandboxing_services_with_Landlock_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 14:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-368-eng-Sandboxing_services_with_Landlock_mp3.mp3?1759243322</guid>
      <dc:identifier>1c609169-704f-5a73-b8d7-2874fc15ce19</dc:identifier>
      <dc:date>2025-09-30T14:50:00+02:00</dc:date>
      <itunes:author>Mickaël Salaün</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>368, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Landlock is an unprivileged kernel feature that enables all Linux users to sandbox their processes. Complementary to seccomp, developers can leverage Landlock to restrict their programs in a fine-grained way. While Landlock can be used by end users through sandboxer tools, there is currently no well-integrated solution to define security policies tailored to system services. Although AppArmor and seccomp security policies can already be tied to a system unit, we aim to provide a more dynamic, standalone, and unprivileged option with Landlock.

In this talk, we&#39;ll briefly explain what Landlock is and highlight its differences from other Linux security features (e.g., namespaces, seccomp, other LSMs). We&#39;ll then focus on the new configuration format we are designing for Landlock security policies, its characteristics, and how it could extend systemd units by taking into account runtime context (e.g., XDG variables).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/FXWDCF/
</itunes:summary>
      <itunes:duration>00:25:01</itunes:duration>
    </item>
    <item>
      <title>Accessing shadow records via varlink (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-350-accessing-shadow-records-via-varlink</link>
      <description>Provide a varlink service to access /etc/passwd and /etc/shadow so that no setuid and setgid binaries are necessary for this task.

There are two independent &quot;problems&quot; which can be solved with the same idea: all files in /usr should be owned by root:root and no setuid binary should be needed. The first one is a requirement of image based updates of /usr to avoid UID/GID drift, the second one is a security feature wished by systemd developers and security teams.
Currently most setuid binaries (or setgid binaries owned by group shadow) beside su and sudo only need this to read the shadow entry of the calling user. This task could be delegated to a systemd socket activated service which provides the user shadow entry for the calling user.
In this talk I will present the why, the current implementation and feedback from security teams.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/RUTE9Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-350-eng-Accessing_shadow_records_via_varlink_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 12:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-350-eng-Accessing_shadow_records_via_varlink_mp3.mp3?1759237130</guid>
      <dc:identifier>ee1273f1-cffb-5536-aebd-79574ad66f50</dc:identifier>
      <dc:date>2025-09-30T12:25:00+02:00</dc:date>
      <itunes:author>Thorsten Kukuk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>350, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Provide a varlink service to access /etc/passwd and /etc/shadow so that no setuid and setgid binaries are necessary for this task.

There are two independent &quot;problems&quot; which can be solved with the same idea: all files in /usr should be owned by root:root and no setuid binary should be needed. The first one is a requirement of image based updates of /usr to avoid UID/GID drift, the second one is a security feature wished by systemd developers and security teams.
Currently most setuid binaries (or setgid binaries owned by group shadow) beside su and sudo only need this to read the shadow entry of the calling user. This task could be delegated to a systemd socket activated service which provides the user shadow entry for the calling user.
In this talk I will present the why, the current implementation and feedback from security teams.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/RUTE9Y/
</itunes:summary>
      <itunes:duration>00:26:12</itunes:duration>
    </item>
    <item>
      <title>systemd: state of the project (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-337-systemd-state-of-the-project</link>
      <description>Same as every year, a lot has happened in the systemd project since last year&#39;s
ASG. We released multiple versions, packed with new components and features.
This talk will provide an overview of these changes, commenting on successes and
challenges, and a sneak peak at what lies ahead.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/B8RVCJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-337-eng-systemd_state_of_the_project_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-337-eng-systemd_state_of_the_project_mp3.mp3?1759236579</guid>
      <dc:identifier>885f655d-ee1c-509d-93f2-3ac9b87f68d6</dc:identifier>
      <dc:date>2025-09-30T11:25:00+02:00</dc:date>
      <itunes:author>Luca Boccassi, Zbigniew Jędrzejewski-Szmek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>337, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Same as every year, a lot has happened in the systemd project since last year&#39;s
ASG. We released multiple versions, packed with new components and features.
This talk will provide an overview of these changes, commenting on successes and
challenges, and a sneak peak at what lies ahead.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/B8RVCJ/
</itunes:summary>
      <itunes:duration>00:21:47</itunes:duration>
    </item>
    <item>
      <title>Why you should contribute to systemd! (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-341-why-you-should-contribute-to-systemd-</link>
      <description>I&#39;ll use these 20 minutes to explain why and why contributing to systemd is a great experience. We&#39;ll avoid beating dead horses by not discussing git forges and email, but instead focus on the development experience, from building systemd distribution packages from git main, running integration tests against those distribution packages, debugging failures, writing new tests, and installing the distribution packages on real hardware to debug issues.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/B8LJKD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-341-eng-Why_you_should_contribute_to_systemd_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-341-eng-Why_you_should_contribute_to_systemd_mp3.mp3?1759234077</guid>
      <dc:identifier>15ee7958-ca26-527b-80e8-b158da3d19e3</dc:identifier>
      <dc:date>2025-09-30T10:15:00+02:00</dc:date>
      <itunes:author>Daan De Meyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>341, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>I&#39;ll use these 20 minutes to explain why and why contributing to systemd is a great experience. We&#39;ll avoid beating dead horses by not discussing git forges and email, but instead focus on the development experience, from building systemd distribution packages from git main, running integration tests against those distribution packages, debugging failures, writing new tests, and installing the distribution packages on real hardware to debug issues.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/B8LJKD/
</itunes:summary>
      <itunes:duration>00:23:28</itunes:duration>
    </item>
    <item>
      <title>Systing: tracing for the lazy (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-384-systing-tracing-for-the-lazy</link>
      <description>Systing helps you solve problems in minutes rather than days. Out of the box it gives you everything you could possibly need, combined with perfetto’s visualization you will never be confused again.

This talk will introduce systing, a tracer that is built on modern BPF tooling, purpose built to debug large applications with complicated interactions.

This will be little talk and mostly demo. Two decades of experience debugging kernel problems has been poured into this tool to make it as straightforward as possible. I will walk through the basic usage, and show a case study investigation to give a feel for the various features that set it apart from the lower level tools we all use and love.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/UHSCHF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-384-eng-Systing_tracing_for_the_lazy_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-384-eng-Systing_tracing_for_the_lazy_mp3.mp3?1759235102</guid>
      <dc:identifier>be331d57-9f47-5105-8433-d77866133e29</dc:identifier>
      <dc:date>2025-09-30T10:45:00+02:00</dc:date>
      <itunes:author>Josef Bacik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>384, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Systing helps you solve problems in minutes rather than days. Out of the box it gives you everything you could possibly need, combined with perfetto’s visualization you will never be confused again.

This talk will introduce systing, a tracer that is built on modern BPF tooling, purpose built to debug large applications with complicated interactions.

This will be little talk and mostly demo. Two decades of experience debugging kernel problems has been poured into this tool to make it as straightforward as possible. I will walk through the basic usage, and show a case study investigation to give a feel for the various features that set it apart from the lower level tools we all use and love.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/UHSCHF/
</itunes:summary>
      <itunes:duration>00:29:24</itunes:duration>
    </item>
    <item>
      <title>Extending Fedora Atomic Desktops using systemd system extensions (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-356-extending-fedora-atomic-desktops-using-systemd-system-extensions</link>
      <description>On image based desktops distributions such as Fedora Atomic desktops and Universal Blue, users are expected to run their graphical applications using Flatpaks and their command line ones using containers. But that approach does not work well for some applications that require more privileges, direct access to devices or kernel interfaces.

With systemd system extensions (sysexts), it is possible to extend an image based system on demand. Sysexts come with a lot of advantages: they can be created out of arbitrary content (not only packages), are quickly enabled or disabled and can be built and shared independently of the main distribution channels.

We will demonstrate how the Atomic Desktops can take benefit of sysexts to provide extensions such as virtual machine management (libvirt), alternative container runtimes (moby-engine or docker), IDE (VS Code) or debugging (gdb).

We will also look at important details when building sysexts, the current limits when deploying them (SELinux policy modules, service management, RPM database update), what is currently blocking us from using it for more complex cases (kernel modules) and what we would need to properly manage and update them.

Supporting examples for this talk: https://github.com/travier/fedora-sysexts
Work in progress sysexts manager that targets managing sysexts on Bootable Container systems: https://github.com/travier/sysexts-manager

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DCVQLK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-356-eng-Extending_Fedora_Atomic_Desktops_using_systemd_system_extensions_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 14:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-356-eng-Extending_Fedora_Atomic_Desktops_using_systemd_system_extensions_mp3.mp3?1759240257</guid>
      <dc:identifier>a66c4715-dd04-5a02-8d67-8ad2ac9e000e</dc:identifier>
      <dc:date>2025-09-30T14:20:00+02:00</dc:date>
      <itunes:author>Timothée Ravier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>356, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>On image based desktops distributions such as Fedora Atomic desktops and Universal Blue, users are expected to run their graphical applications using Flatpaks and their command line ones using containers. But that approach does not work well for some applications that require more privileges, direct access to devices or kernel interfaces.

With systemd system extensions (sysexts), it is possible to extend an image based system on demand. Sysexts come with a lot of advantages: they can be created out of arbitrary content (not only packages), are quickly enabled or disabled and can be built and shared independently of the main distribution channels.

We will demonstrate how the Atomic Desktops can take benefit of sysexts to provide extensions such as virtual machine management (libvirt), alternative container runtimes (moby-engine or docker), IDE (VS Code) or debugging (gdb).

We will also look at important details when building sysexts, the current limits when deploying them (SELinux policy modules, service management, RPM database update), what is currently blocking us from using it for more complex cases (kernel modules) and what we would need to properly manage and update them.

Supporting examples for this talk: https://github.com/travier/fedora-sysexts
Work in progress sysexts manager that targets managing sysexts on Bootable Container systems: https://github.com/travier/sysexts-manager

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/DCVQLK/
</itunes:summary>
      <itunes:duration>00:25:54</itunes:duration>
    </item>
    <item>
      <title>Look ma, no secrets! - bootstrapping cryptographic trust in my homelab using Nix, UKIs, TPMs and SPIFFE (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-379-look-ma-no-secrets-bootstrapping-cryptographic-trust-in-my-homelab-using-nix-ukis-tpms-and-spiffe</link>
      <description>All the big cloud providers provide your machines with a unique cryptographic identity that can be used to talk to their cloud services securely without having to manage or rotate any cryptographic secrets yourself.  For example GCP has Service accounts and AWS has IAM roles.  This ubiquity of cloud identity and the seamless integration with all the the services of  these cloud providers is one of the reasons why they are so successful.

SPIFFE (Secure Production Identity Framework For Everyone) tries to unify these concepts of workload identity in a vendor neutral framework. But how do we bootstrap our cryptographic identity securely when we are running things on our own hardware as opposed to on cloud? What is our bottom turtle?

In this talk, I will show how I use Nix in combination with the swiss-army knife of tools provided by systemd (ukify, systemd-measure,  systemd-repart, systemd-veritysetup-generator) to create reproducible images for which we can predict TPM measurements.

Paired with a custom attestation plugin for SPIRE (the reference CA server for SPIFFE) that uses TPM remote attestation I can give each of my servers a unique identity encoded in a TLS certificate if and only if they were booted up with the software that I intended them to boot up with.

This then allows me to have workloads talk to each other with mutual TLS without having to manage any keys or certificates myself.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/X3ZSXV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-379-eng-Look_ma_no_secrets_-_bootstrapping_cryptographic_trust_in_my_homelab_using_Nix_UKIs_TPMs_and_SPIFFE_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 14:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-379-eng-Look_ma_no_secrets_-_bootstrapping_cryptographic_trust_in_my_homelab_using_Nix_UKIs_TPMs_and_SPIFFE_mp3.mp3?1759239661</guid>
      <dc:identifier>e018fe43-b835-5514-aa43-75d7b2559939</dc:identifier>
      <dc:date>2025-09-30T14:20:00+02:00</dc:date>
      <itunes:author>Arian van Putten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>379, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>All the big cloud providers provide your machines with a unique cryptographic identity that can be used to talk to their cloud services securely without having to manage or rotate any cryptographic secrets yourself.  For example GCP has Service accounts and AWS has IAM roles.  This ubiquity of cloud identity and the seamless integration with all the the services of  these cloud providers is one of the reasons why they are so successful.

SPIFFE (Secure Production Identity Framework For Everyone) tries to unify these concepts of workload identity in a vendor neutral framework. But how do we bootstrap our cryptographic identity securely when we are running things on our own hardware as opposed to on cloud? What is our bottom turtle?

In this talk, I will show how I use Nix in combination with the swiss-army knife of tools provided by systemd (ukify, systemd-measure,  systemd-repart, systemd-veritysetup-generator) to create reproducible images for which we can predict TPM measurements.

Paired with a custom attestation plugin for SPIRE (the reference CA server for SPIFFE) that uses TPM remote attestation I can give each of my servers a unique identity encoded in a TLS certificate if and only if they were booted up with the software that I intended them to boot up with.

This then allows me to have workloads talk to each other with mutual TLS without having to manage any keys or certificates myself.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/X3ZSXV/
</itunes:summary>
      <itunes:duration>00:27:35</itunes:duration>
    </item>
    <item>
      <title>BPF Tokens in systemd (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-363-bpf-tokens-in-systemd</link>
      <description>Running **BPF** programs today requires *CAP_BPF* capability, which is an all or nothing BPF capability.
But BPF nowadays spans a large area, from simple monitoring to potentially invasive fields like network or tracing.

BPF Tokens aims to add fine grained BPF capabilities to systemd units and containers, avoiding to give the whole *CAP_BPF* capability or even worse running the service as privileged user.

References:
https://lwn.net/Articles/947173/
https://github.com/systemd/systemd/pull/36134

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TEH3QN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-363-eng-BPF_Tokens_in_systemd_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-363-eng-BPF_Tokens_in_systemd_mp3.mp3?1759235686</guid>
      <dc:identifier>a4ce5c99-0ecb-5d76-9d1c-5d0694e3a711</dc:identifier>
      <dc:date>2025-09-30T10:45:00+02:00</dc:date>
      <itunes:author>Matteo Croce</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>363, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Running **BPF** programs today requires *CAP_BPF* capability, which is an all or nothing BPF capability.
But BPF nowadays spans a large area, from simple monitoring to potentially invasive fields like network or tracing.

BPF Tokens aims to add fine grained BPF capabilities to systemd units and containers, avoiding to give the whole *CAP_BPF* capability or even worse running the service as privileged user.

References:
https://lwn.net/Articles/947173/
https://github.com/systemd/systemd/pull/36134

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/TEH3QN/
</itunes:summary>
      <itunes:duration>00:23:50</itunes:duration>
    </item>
    <item>
      <title>Verification of OS artifacts without stateful keyrings (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-374-verification-of-os-artifacts-without-stateful-keyrings</link>
      <description>Many OS artifacts today are still verified using proprietary, stateful keyring formats.
With the &quot;File Hierarchy for the Verification of OS Artifacts (VOA)&quot; an attempt is made to rid the ecosystem of this limitation by implementing a generic lookup directory.
With extensibility in mind, this unifying hierarchy currently provides integration for OpenPGP, with further integrations in planning.

While working on improvements to the [ALPM](https://alpm.archlinux.page) ecosystem, the way packages and other OS artifacts are currently verified on Arch Linux has been evaluated.
Noticing the extensive vendor lock-in to GnuPG and with today&#39;s widespread availability of [Stateless OpenPGP](https://wiki.archlinux.org/title/Stateless_OpenPGP) implementations in mind, a plan was hatched to create a more generic, stateless approach.

A specification and implementation for the [UAPI group](https://uapi-group.org/) has been started to create a [&quot;File Hierarchy for the Verification of OS Artifacts (VOA)&quot;](https://github.com/uapi-group/specifications/pull/134).
This approach is meant to be technology agnostic and allow further integrations, such as SSH and X.509.

Follow along for an overview of what this specification is trying to improve upon and how today&#39;s tools could benefit from it in the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/7DDSVZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-374-eng-Verification_of_OS_artifacts_without_stateful_keyrings_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-374-eng-Verification_of_OS_artifacts_without_stateful_keyrings_mp3.mp3?1759245162</guid>
      <dc:identifier>113e09bf-4f50-5914-8be9-d6a119c68d42</dc:identifier>
      <dc:date>2025-09-30T16:15:00+02:00</dc:date>
      <itunes:author>David Runge</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>374, 2025, asg2025, Galerie, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Many OS artifacts today are still verified using proprietary, stateful keyring formats.
With the &quot;File Hierarchy for the Verification of OS Artifacts (VOA)&quot; an attempt is made to rid the ecosystem of this limitation by implementing a generic lookup directory.
With extensibility in mind, this unifying hierarchy currently provides integration for OpenPGP, with further integrations in planning.

While working on improvements to the [ALPM](https://alpm.archlinux.page) ecosystem, the way packages and other OS artifacts are currently verified on Arch Linux has been evaluated.
Noticing the extensive vendor lock-in to GnuPG and with today&#39;s widespread availability of [Stateless OpenPGP](https://wiki.archlinux.org/title/Stateless_OpenPGP) implementations in mind, a plan was hatched to create a more generic, stateless approach.

A specification and implementation for the [UAPI group](https://uapi-group.org/) has been started to create a [&quot;File Hierarchy for the Verification of OS Artifacts (VOA)&quot;](https://github.com/uapi-group/specifications/pull/134).
This approach is meant to be technology agnostic and allow further integrations, such as SSH and X.509.

Follow along for an overview of what this specification is trying to improve upon and how today&#39;s tools could benefit from it in the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/7DDSVZ/
</itunes:summary>
      <itunes:duration>00:21:40</itunes:duration>
    </item>
    <item>
      <title>systemd-confext Two Years On: Versioned Overlays for /etc, Reloaded (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-360-systemd-confext-two-years-on-versioned-overlays-for-etc-reloaded</link>
      <description>systemd-confext is a lightweight overlay mechanism for /etc, allowing you to drop in a configuration extension (&quot;confext&quot;) bundle and let systemd make it visible to your service as though it was already shipped with the base image. Building on the same extension magic as systemd-sysext, confext also introduces extra features tailored for the /etc use case, such as vpick-ing the newest version and the ability to pick up config revisions with a `systemctl reload`.

This talk presents the changes to systemd-confext since [its debut at All Systems Go! 2023](https://cfp.all-systems-go.io/all-systems-go-2023/talk/XLQNDJ/), the lessons learned along the way to make it work, and how we leverage this capability at Microsoft already to deliver configuration payloads in production.

Immutable Linux distributions offer stability and reproducibility, but at the cost of configuration changes needing time to build. A small configuration or system change can then require complete redeployment of the entire OS, adding friction to development work and impacting customers. This is not acceptable for certain Linux environments at Microsoft, where only seconds of planned downtime budget exist every year.

systemd-confext is intended to be a signed, `dm-verity`-protected, live configuration update mechanism meant to address this issue. It provides a way to make quick additions in a secure and reliable way with minimum customer impact. Two years later, confext now supports host-level payloads to /etc and also works in the individual namespaces of services and portable units via `ExtensionImages=` and `ExtensionDirectories=` too.

One of the recent significant additions is that systemd-confext has been integrated with `systemctl reload`, giving it the ability to pick up new configuration revisions during a reload, not just a restart. Combined with services that implement notify-reload, it is possible to simply drop a new versioned extension into the watched directory to trigger the reload flow and update the service config.

We&#39;ll review how these features can be used and include a demo of a couple of use cases, including path-activated units to deploy config payloads in production at Microsoft. We&#39;ll also briefly discuss the namespace and mounting changes needed in the systemd codebase to make this integration work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/GSRYLR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-360-eng-systemd-confext_Two_Years_On_Versioned_Overlays_for_etc_Reloaded_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 12:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-360-eng-systemd-confext_Two_Years_On_Versioned_Overlays_for_etc_Reloaded_mp3.mp3?1759237365</guid>
      <dc:identifier>037b3493-4600-5360-9b2d-97c166a418b3</dc:identifier>
      <dc:date>2025-09-30T12:25:00+02:00</dc:date>
      <itunes:author>Maia Xiao, Maanya Goenka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>360, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>systemd-confext is a lightweight overlay mechanism for /etc, allowing you to drop in a configuration extension (&quot;confext&quot;) bundle and let systemd make it visible to your service as though it was already shipped with the base image. Building on the same extension magic as systemd-sysext, confext also introduces extra features tailored for the /etc use case, such as vpick-ing the newest version and the ability to pick up config revisions with a `systemctl reload`.

This talk presents the changes to systemd-confext since [its debut at All Systems Go! 2023](https://cfp.all-systems-go.io/all-systems-go-2023/talk/XLQNDJ/), the lessons learned along the way to make it work, and how we leverage this capability at Microsoft already to deliver configuration payloads in production.

Immutable Linux distributions offer stability and reproducibility, but at the cost of configuration changes needing time to build. A small configuration or system change can then require complete redeployment of the entire OS, adding friction to development work and impacting customers. This is not acceptable for certain Linux environments at Microsoft, where only seconds of planned downtime budget exist every year.

systemd-confext is intended to be a signed, `dm-verity`-protected, live configuration update mechanism meant to address this issue. It provides a way to make quick additions in a secure and reliable way with minimum customer impact. Two years later, confext now supports host-level payloads to /etc and also works in the individual namespaces of services and portable units via `ExtensionImages=` and `ExtensionDirectories=` too.

One of the recent significant additions is that systemd-confext has been integrated with `systemctl reload`, giving it the ability to pick up new configuration revisions during a reload, not just a restart. Combined with services that implement notify-reload, it is possible to simply drop a new versioned extension into the watched directory to trigger the reload flow and update the service config.

We&#39;ll review how these features can be used and include a demo of a couple of use cases, including path-activated units to deploy config payloads in production at Microsoft. We&#39;ll also briefly discuss the namespace and mounting changes needed in the systemd codebase to make this integration work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/GSRYLR/
</itunes:summary>
      <itunes:duration>00:25:45</itunes:duration>
    </item>
    <item>
      <title>systemd: round table (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-338-systemd-round-table</link>
      <description>Let&#39;s have an open discussion with systemd developers who are at ASG and users in the audience. We will open with the developers saying what they plan to work on in the near future, and then allow questions / comments from the audience.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/PXZGEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-338-eng-systemd_round_table_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 11:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-338-eng-systemd_round_table_mp3.mp3?1759237122</guid>
      <dc:identifier>aa10feb3-aa4c-5c03-9ca5-149827ecb5c4</dc:identifier>
      <dc:date>2025-09-30T11:55:00+02:00</dc:date>
      <itunes:author>Luca Boccassi, Mike Yuan, Zbigniew Jędrzejewski-Szmek, Daan De Meyer, Lennart Poettering, Yu Watanabe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>338, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Let&#39;s have an open discussion with systemd developers who are at ASG and users in the audience. We will open with the developers saying what they plan to work on in the near future, and then allow questions / comments from the audience.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/PXZGEL/
</itunes:summary>
      <itunes:duration>00:28:12</itunes:duration>
    </item>
    <item>
      <title>Integrating systemd-sysext images in an update stack (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-331-integrating-systemd-sysext-images-in-an-update-stack</link>
      <description>systemd-sysext provides a nice way to enhance a distribution with a read-only root filesystem without the need to reboot. But there is additional tooling necessary to manage the sysext images:
* install an image which is compatible with the installed OS version
* update installed images to the newest compatible version
* rollback images in case of an OS rollback
* cleanup unneeded images

In this presentation I will talk about which tooling systemd itself provides for this (importctl, updatectl, ...) and what the benefits and disadvantages of this tools are compared with real world use cases. In the end I created an own, generic and distribution independent tool for this using systemd tools in the backend. Using openSUSE MicroOS as example I will demonstrate how we solved the problems with it and how we integrated it in our update stack.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/8AA87L/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-331-eng-Integrating_systemd-sysext_images_in_an_update_stack_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 14:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-331-eng-Integrating_systemd-sysext_images_in_an_update_stack_mp3.mp3?1759243497</guid>
      <dc:identifier>5c0b7c1e-ad34-5d70-a71f-b39571292ecb</dc:identifier>
      <dc:date>2025-09-30T14:50:00+02:00</dc:date>
      <itunes:author>Thorsten Kukuk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>331, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>systemd-sysext provides a nice way to enhance a distribution with a read-only root filesystem without the need to reboot. But there is additional tooling necessary to manage the sysext images:
* install an image which is compatible with the installed OS version
* update installed images to the newest compatible version
* rollback images in case of an OS rollback
* cleanup unneeded images

In this presentation I will talk about which tooling systemd itself provides for this (importctl, updatectl, ...) and what the benefits and disadvantages of this tools are compared with real world use cases. In the end I created an own, generic and distribution independent tool for this using systemd tools in the backend. Using openSUSE MicroOS as example I will demonstrate how we solved the problems with it and how we integrated it in our update stack.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/8AA87L/
</itunes:summary>
      <itunes:duration>00:26:19</itunes:duration>
    </item>
    <item>
      <title>From initramfs-tools to mkosi-initrd (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-365-from-initramfs-tools-to-mkosi-initrd</link>
      <description>Marco will review the features available in the initramfs-tools ecosystem, the initrd generator used by Debian and Ubuntu, and how they can be implemented (or not) by adopting mkosi-initrd.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E989ZX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-365-eng-From_initramfs-tools_to_mkosi-initrd_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-365-eng-From_initramfs-tools_to_mkosi-initrd_mp3.mp3?1759249025</guid>
      <dc:identifier>7ca1bceb-0e80-5c27-a297-3ad4938eaa73</dc:identifier>
      <dc:date>2025-09-30T17:15:00+02:00</dc:date>
      <itunes:author>Marco d&#39;Itri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>365, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Marco will review the features available in the initramfs-tools ecosystem, the initrd generator used by Debian and Ubuntu, and how they can be implemented (or not) by adopting mkosi-initrd.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/E989ZX/
</itunes:summary>
      <itunes:duration>00:06:55</itunes:duration>
    </item>
    <item>
      <title>ParticleOS: Why is Lennart still not dogfooding systemd?! (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-335-particleos-why-is-lennart-still-not-dogfooding-systemd-</link>
      <description>More than six months have passed since Daan tried to ~~shame~~ gently peer pressure Lennart to actually use the stuff he builds, via a FOSDEM talk:

https://fosdem.org/2025/schedule/event/fosdem-2025-4057-particleos-can-we-make-lennart-poettering-run-an-image-based-distribution-/

Did he succeed? Is dogfooding standard practice now in the systemd development process? Or do things like randomly breaking logging in GNOME (*cough*) still happen from time to time? Join us for this talk to find out, and to apply yet more peer pressure.

We will also spend some time talking about more boring and mundane topics, such as giving an overview of the current status of ParticleOS, and how we build it as a ready-to-consume and secure-by-default signed and self-enrolling appliance on the SUSE Open Build Service.

https://github.com/systemd/particleos
https://build.opensuse.org/package/show/system:systemd/particleos-fedora
https://build.opensuse.org/package/show/system:systemd/particleos-debian

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QMYAMS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-335-eng-ParticleOS_Why_is_Lennart_still_not_dogfooding_systemd_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 15:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-335-eng-ParticleOS_Why_is_Lennart_still_not_dogfooding_systemd_mp3.mp3?1759244951</guid>
      <dc:identifier>6bb9947a-7de8-55c6-931d-bb95247878cf</dc:identifier>
      <dc:date>2025-09-30T15:20:00+02:00</dc:date>
      <itunes:author>Luca Boccassi, Daan De Meyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>335, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>More than six months have passed since Daan tried to ~~shame~~ gently peer pressure Lennart to actually use the stuff he builds, via a FOSDEM talk:

https://fosdem.org/2025/schedule/event/fosdem-2025-4057-particleos-can-we-make-lennart-poettering-run-an-image-based-distribution-/

Did he succeed? Is dogfooding standard practice now in the systemd development process? Or do things like randomly breaking logging in GNOME (*cough*) still happen from time to time? Join us for this talk to find out, and to apply yet more peer pressure.

We will also spend some time talking about more boring and mundane topics, such as giving an overview of the current status of ParticleOS, and how we build it as a ready-to-consume and secure-by-default signed and self-enrolling appliance on the SUSE Open Build Service.

https://github.com/systemd/particleos
https://build.opensuse.org/package/show/system:systemd/particleos-fedora
https://build.opensuse.org/package/show/system:systemd/particleos-debian

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/QMYAMS/
</itunes:summary>
      <itunes:duration>00:37:46</itunes:duration>
    </item>
    <item>
      <title>isd: interactive systemd (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-330-isd-interactive-systemd</link>
      <description>Simplify systemd management with `isd`! `isd` is a TUI offering fuzzy search for units, auto-refreshing previews, smart sudo handling, and a fully customizable interface for power-users and newcomers alike.

If you ever became frustrated while typing:

- `systemctl start --user unit-A.service` (manually starting a unit)
- `systemctl status --user unit-A.service` (seeing that it failed)
- `journalctl -xe --user -u unit-A.service` (checking the logs)
- `systemctl edit --user unit-A.service` (updating the unit)
- (repeat until problem is solved)

`isd` could help.

In this presentation, we will discuss the features that `isd` currently supports, the features that are planned for the future, and the experience of developing a TUI for `systemd` commands.

I hope attendees will find the content engaging and practical. Audience participation is highly encouraged. I am especially eager to hear your thoughts, ideas, and feature requests. If you think a tool like `isd` might be unnecessary or redundant, I&#39;d love to hear your perspective, too!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/GCV3PM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-330-eng-isd_interactive_systemd_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-330-eng-isd_interactive_systemd_mp3.mp3?1759245122</guid>
      <dc:identifier>8491ee5b-c904-57b7-829b-6b9d3f713eab</dc:identifier>
      <dc:date>2025-09-30T16:15:00+02:00</dc:date>
      <itunes:author>Kai Norman Clasen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>330, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>Simplify systemd management with `isd`! `isd` is a TUI offering fuzzy search for units, auto-refreshing previews, smart sudo handling, and a fully customizable interface for power-users and newcomers alike.

If you ever became frustrated while typing:

- `systemctl start --user unit-A.service` (manually starting a unit)
- `systemctl status --user unit-A.service` (seeing that it failed)
- `journalctl -xe --user -u unit-A.service` (checking the logs)
- `systemctl edit --user unit-A.service` (updating the unit)
- (repeat until problem is solved)

`isd` could help.

In this presentation, we will discuss the features that `isd` currently supports, the features that are planned for the future, and the experience of developing a TUI for `systemd` commands.

I hope attendees will find the content engaging and practical. Audience participation is highly encouraged. I am especially eager to hear your thoughts, ideas, and feature requests. If you think a tool like `isd` might be unnecessary or redundant, I&#39;d love to hear your perspective, too!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/GCV3PM/
</itunes:summary>
      <itunes:duration>00:19:42</itunes:duration>
    </item>
    <item>
      <title>A new systemd container runtime?! (asg2025)</title>
      <link>https://media.ccc.de/v/all-systems-go-2025-342-a-new-systemd-container-runtime-</link>
      <description>At Meta, we&#39;ve been looking to revamp our internal container runtime (Twine). Instead of maintaining all the low level container runtime code ourselves, we&#39;d much prefer having more of this managed by systemd. This talk will go over what we did to make systemd transient units a suitable environment for running system containers (pid namespace support, cgroup namespace support, namespace delegation, ...), and why we went this route instead of reusing systemd-nspawn.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/BBTJSF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-342-eng-A_new_systemd_container_runtime_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 30 Sep 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/all_systems_go/2025/mp3/asg2025-342-eng-A_new_systemd_container_runtime_mp3.mp3?1759248924</guid>
      <dc:identifier>6d688e51-c573-5252-9073-4cce9423eb00</dc:identifier>
      <dc:date>2025-09-30T16:45:00+02:00</dc:date>
      <itunes:author>Daan De Meyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>342, 2025, asg2025, Loft, asg2025-eng, asg2025, Day 1</itunes:keywords>
      <itunes:summary>At Meta, we&#39;ve been looking to revamp our internal container runtime (Twine). Instead of maintaining all the low level container runtime code ourselves, we&#39;d much prefer having more of this managed by systemd. This talk will go over what we did to make systemd transient units a suitable environment for running system containers (pid namespace support, cgroup namespace support, namespace delegation, ...), and why we went this route instead of reusing systemd-nspawn.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://cfp.all-systems-go.io/all-systems-go-2025/talk/BBTJSF/
</itunes:summary>
      <itunes:duration>00:27:25</itunes:duration>
    </item>
    <item>
      <title>Siemens Systemtelefon hacken for fun and giggles (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-18-siemens-systemtelefon-hacken-for-fun-and-giggles</link>
      <description>Im Hackspace sind Systemtelefone von Siemens aufgetaucht. Wir hatten sehr viel Spass mit ihnen und ich will davon erzählen.

Zusammen mit zwei anderen Mitgliedern aus dem Nerdberg haben wir uns das &quot;Unify OpenStage 60&quot; Telefon angeschaut, Root-Zugriff bekommen und schlussendlich ein paar nette Anwendungen darauf zum laufen bekommen. Das ganze war aber eher eine längere Reise - von dieser will ich euch erzählen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/AVRDJR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-18-deu-Siemens_Systemtelefon_hacken_for_fun_and_giggles_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-18-deu-Siemens_Systemtelefon_hacken_for_fun_and_giggles_mp3.mp3?1759070900</guid>
      <dc:identifier>a58b2b5c-58d2-5b17-b51f-26e7721e30fa</dc:identifier>
      <dc:date>2025-09-28T15:00:00+02:00</dc:date>
      <itunes:author>craftamap</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 3</itunes:keywords>
      <itunes:summary>Im Hackspace sind Systemtelefone von Siemens aufgetaucht. Wir hatten sehr viel Spass mit ihnen und ich will davon erzählen.

Zusammen mit zwei anderen Mitgliedern aus dem Nerdberg haben wir uns das &quot;Unify OpenStage 60&quot; Telefon angeschaut, Root-Zugriff bekommen und schlussendlich ein paar nette Anwendungen darauf zum laufen bekommen. Das ganze war aber eher eine längere Reise - von dieser will ich euch erzählen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/AVRDJR/
</itunes:summary>
      <itunes:duration>00:17:18</itunes:duration>
    </item>
    <item>
      <title>Lightning talks (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-24-lightning-talks</link>
      <description>Lightning talk slot, to present some lightning talks.

A slot for short talks about different topics, Can be in English or German.
Ein Programm Punkt in dem kurze Vorträge über verschiedene Themen vorgetragen werden können. Die Vorträge können in Deutsch oder Englisch gehalten werden.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/RD9FHU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-24-eng-Lightning_talks_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Sep 2025 13:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-24-eng-Lightning_talks_mp3.mp3?1759067581</guid>
      <dc:identifier>dedbf0b5-38ee-5737-b94a-35ceb84b5f28</dc:identifier>
      <dc:date>2025-09-28T13:05:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>24, 2025, quellcode25, Vortragsraum, quellcode25-eng, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 3</itunes:keywords>
      <itunes:summary>Lightning talk slot, to present some lightning talks.

A slot for short talks about different topics, Can be in English or German.
Ein Programm Punkt in dem kurze Vorträge über verschiedene Themen vorgetragen werden können. Die Vorträge können in Deutsch oder Englisch gehalten werden.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/RD9FHU/
</itunes:summary>
      <itunes:duration>00:12:36</itunes:duration>
    </item>
    <item>
      <title>Make your personal website, it&#39;s easy! (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-6-make-your-personal-website-it-s-easy-</link>
      <description>Lighting Talk about how to make your own personal website and lose your fears and doubts about how to do it.

In a world where social media platforms keeps degrading and closing, where more and more places of Internet get subjected to &quot;Enshittification&quot;, to the loss of personalization and even censorship, there&#39;s this call to oppose this.
A counterculture call, to return to &quot;how Internet used to be at their origins&quot;: Original, personal and alive.

&quot;But, isn&#39;t quite hard making a website by oneself, that requires a lot of programming knowledge and money?&quot;
Not at all!

In this lighting talk, we dispel such concepts, showing the way on how literally anyone can do their own personal sites, and even host them for free.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/3RU3MD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-6-eng-Make_your_personal_website_its_easy_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-6-eng-Make_your_personal_website_its_easy_mp3.mp3?1759066805</guid>
      <dc:identifier>06cd142e-76e9-54b7-89a2-ca367c449a6d</dc:identifier>
      <dc:date>2025-09-28T13:00:00+02:00</dc:date>
      <itunes:author>Alexandra Bravo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2025, quellcode25, Vortragsraum, quellcode25-eng, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 3</itunes:keywords>
      <itunes:summary>Lighting Talk about how to make your own personal website and lose your fears and doubts about how to do it.

In a world where social media platforms keeps degrading and closing, where more and more places of Internet get subjected to &quot;Enshittification&quot;, to the loss of personalization and even censorship, there&#39;s this call to oppose this.
A counterculture call, to return to &quot;how Internet used to be at their origins&quot;: Original, personal and alive.

&quot;But, isn&#39;t quite hard making a website by oneself, that requires a lot of programming knowledge and money?&quot;
Not at all!

In this lighting talk, we dispel such concepts, showing the way on how literally anyone can do their own personal sites, and even host them for free.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/3RU3MD/
</itunes:summary>
      <itunes:duration>00:12:52</itunes:duration>
    </item>
    <item>
      <title>Einführung in die numerische Strömungssimulation mit Free Open Source Software (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-30-einfhrung-in-die-numerische-strmungssimulation-mit-free-open-source-software</link>
      <description>Einführung in die numerische Strömungssimulation mit Free Open Source Software - Grundgleichungen, Software, Beispielrechnungen

Aus den Fingern gesogen, ohne Erwartungshaltung

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/G3UJNG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-30-deu-Einfuehrung_in_die_numerische_Stroemungssimulation_mit_Free_Open_Source_Software_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Sep 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-30-deu-Einfuehrung_in_die_numerische_Stroemungssimulation_mit_Free_Open_Source_Software_mp3.mp3?1759051058</guid>
      <dc:identifier>ba1dd893-6e7e-58f4-bd1c-ed1990c9138c</dc:identifier>
      <dc:date>2025-09-27T15:15:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 2</itunes:keywords>
      <itunes:summary>Einführung in die numerische Strömungssimulation mit Free Open Source Software - Grundgleichungen, Software, Beispielrechnungen

Aus den Fingern gesogen, ohne Erwartungshaltung

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/G3UJNG/
</itunes:summary>
      <itunes:duration>00:57:44</itunes:duration>
    </item>
    <item>
      <title>How to Quellcode (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-8-how-to-quellcode</link>
      <description>Kurzer Talk, indem ich kurz vorstelle wie wir die Quellcode organisiert haben.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/QVGLUD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-8-deu-How_to_Quellcode_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sun, 28 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-8-deu-How_to_Quellcode_mp3.mp3?1759076522</guid>
      <dc:identifier>6727e1be-b11c-52ba-880e-4110ed71e37e</dc:identifier>
      <dc:date>2025-09-28T17:00:00+02:00</dc:date>
      <itunes:author>Hännetz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 3</itunes:keywords>
      <itunes:summary>Kurzer Talk, indem ich kurz vorstelle wie wir die Quellcode organisiert haben.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/QVGLUD/
</itunes:summary>
      <itunes:duration>00:10:52</itunes:duration>
    </item>
    <item>
      <title>Gegen die Angst - was will der intersektionale Anarchismus? (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-19-gegen-die-angst-was-will-der-intersektionale-anarchismus-</link>
      <description>Unsere Beziehungen sind von Herrschaftssystemen vergiftet - wir alle werden willkürlich nach Geschlecht, Ordnung, Herkunft, Leistung, und Fähigkeiten eingeteilt. Wie können wir diese Zwänge abschaffen, und einen Umgang auf Augenhöhe finden?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/ZLVBAL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-19-deu-Gegen_die_Angst_-_was_will_der_intersektionale_Anarchismus_mp3.mp3"
        length="73400320"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Sep 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-19-deu-Gegen_die_Angst_-_was_will_der_intersektionale_Anarchismus_mp3.mp3?1759055343</guid>
      <dc:identifier>f7719468-e589-594d-a9fa-af5286f63eeb</dc:identifier>
      <dc:date>2025-09-27T16:30:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 2</itunes:keywords>
      <itunes:summary>Unsere Beziehungen sind von Herrschaftssystemen vergiftet - wir alle werden willkürlich nach Geschlecht, Ordnung, Herkunft, Leistung, und Fähigkeiten eingeteilt. Wie können wir diese Zwänge abschaffen, und einen Umgang auf Augenhöhe finden?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/ZLVBAL/
</itunes:summary>
      <itunes:duration>01:17:18</itunes:duration>
    </item>
    <item>
      <title>Liberating DJing from Mega Corps (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-22-liberating-djing-from-mega-corps</link>
      <description>Introducing a fresh&#39;n tiny DJing Software for Linux to battle the enshittification of DJing

The art of DJing has been shifting and progressing over the last 2 decades by the introduction of digital djing. But since then it has been in the greedy hands of a couple of big players, namely Pioneer (now AlphaTheta). Cloud &amp; subscription is now on the plate, with hefty price tags.
Time to liberate the Art of DJing from those evil Mega Corps! 

Out of this struggle I&#39;ve been hacking on a tiny DJing software over the last years and I want to present the current state and give a little introduction on how to play with it.

Website: libredj.org
Codeberg: codeberg.org/obsoleszenz/libredj
Mastodon: nerdculture.de/@obsoleszenz

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/T93YBS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-22-eng-Liberating_DJing_from_Mega_Corps_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 26 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-22-eng-Liberating_DJing_from_Mega_Corps_mp3.mp3?1758969151</guid>
      <dc:identifier>d7e64283-9ef6-536f-8619-f5abd29ad00e</dc:identifier>
      <dc:date>2025-09-26T20:00:00+02:00</dc:date>
      <itunes:author>obsoleszenz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>22, 2025, quellcode25, Vortragsraum, quellcode25-eng, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 1</itunes:keywords>
      <itunes:summary>Introducing a fresh&#39;n tiny DJing Software for Linux to battle the enshittification of DJing

The art of DJing has been shifting and progressing over the last 2 decades by the introduction of digital djing. But since then it has been in the greedy hands of a couple of big players, namely Pioneer (now AlphaTheta). Cloud &amp; subscription is now on the plate, with hefty price tags.
Time to liberate the Art of DJing from those evil Mega Corps! 

Out of this struggle I&#39;ve been hacking on a tiny DJing software over the last years and I want to present the current state and give a little introduction on how to play with it.

Website: libredj.org
Codeberg: codeberg.org/obsoleszenz/libredj
Mastodon: nerdculture.de/@obsoleszenz

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/T93YBS/
</itunes:summary>
      <itunes:duration>00:54:19</itunes:duration>
    </item>
    <item>
      <title>Dein Smartphone, ein Werkzeug für die Wildnis (Meine liebsten Offline open-source Android Apps) (quellcode25)</title>
      <link>https://media.ccc.de/v/quellcode-2-11-dein-smartphone-ein-werkzeug-fr-die-wildnis-meine-liebsten-offline-open-source-android-apps-</link>
      <description>Du findest dich plötzlich in der **Wildnis**, was tun?
Na klar, als allererstes das Smartphone herausholen und Empfang prüfen. Verdammt, wo bin ich eigentlich?

In diesen Talk stelle ich dir drei Tolle Apps vor, die dir in der Wildnis eine große Hilfe sein werden. 
Auch im Bastler*in Alltag können sie aber sehr nützlich sein.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/CMRSL9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-11-deu-Dein_Smartphone_ein_Werkzeug_fuer_die_Wildnis_Meine_liebsten_Offline_open-source_Android_Apps_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 27 Sep 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/quellcode/2025/mp3/quellcode2-11-deu-Dein_Smartphone_ein_Werkzeug_fuer_die_Wildnis_Meine_liebsten_Offline_open-source_Android_Apps_mp3.mp3?1758990911</guid>
      <dc:identifier>84dbfbf1-4046-508c-9cc1-b91e4853f9c1</dc:identifier>
      <dc:date>2025-09-27T11:00:00+02:00</dc:date>
      <itunes:author>Kaybee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2025, quellcode25, Vortragsraum, quellcode25-deu, Nürnberg, 0x90.space, K4CG, Heizhaus, Nerdberg, Day 2</itunes:keywords>
      <itunes:summary>Du findest dich plötzlich in der **Wildnis**, was tun?
Na klar, als allererstes das Smartphone herausholen und Empfang prüfen. Verdammt, wo bin ich eigentlich?

In diesen Talk stelle ich dir drei Tolle Apps vor, die dir in der Wildnis eine große Hilfe sein werden. 
Auch im Bastler*in Alltag können sie aber sehr nützlich sein.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://pretalx.0x90.space/quellcode-2/talk/CMRSL9/
</itunes:summary>
      <itunes:duration>00:47:31</itunes:duration>
    </item>
    <item>
      <title>Kalman Filter und Sensor Fusion (realraum)</title>
      <link>https://media.ccc.de/v/realraum-56371-kalman-filter-und-sensor</link>
      <description>Ein kurzer Vortrag, der die Vor- und Nachteile einzelner Sensoren aufzeigt, was die Entwicklung der Sensor Fusion motivierte. Es wird ein Überblick geschaffen, wie man vom einfachen Complementary Filter zum Kalman Filter kommt und wie man diesen adaptiert um nichtlineare Zustände zu berechnen. Diese Erweiterung ist als Extended Kalman Filter bekannt, die in den meisten Anwendung der Navigation und Orientierungsbestimmungen von Flugzeugen zum Einsatz kommt.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-56371-deu-Kalman_Filter_und_Sensor_Fusion_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 25 Sep 2025 19:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/realraum/mp3/realraum-56371-deu-Kalman_Filter_und_Sensor_Fusion_mp3.mp3?1758884170</guid>
      <dc:identifier>3dfa1cff-44d5-43c9-ac1c-9d72a0beaba7</dc:identifier>
      <dc:date>2025-09-25T19:15:00+02:00</dc:date>
      <itunes:author>Christian Hartler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56371, 2025, realraum, LoTHR, realraum-deu, realraum, r3, r3talks, graz, Day 3</itunes:keywords>
      <itunes:summary>Ein kurzer Vortrag, der die Vor- und Nachteile einzelner Sensoren aufzeigt, was die Entwicklung der Sensor Fusion motivierte. Es wird ein Überblick geschaffen, wie man vom einfachen Complementary Filter zum Kalman Filter kommt und wie man diesen adaptiert um nichtlineare Zustände zu berechnen. Diese Erweiterung ist als Extended Kalman Filter bekannt, die in den meisten Anwendung der Navigation und Orientierungsbestimmungen von Flugzeugen zum Einsatz kommt.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:07</itunes:duration>
    </item>
    <item>
      <title>Enter the Matrix! (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-506-enter-the-matrix-oder-warum-signal-auch-doof-ist</link>
      <description>Ein Vortrag über Matrix, warum Dezentralisierung für Kommunikationsinfrastruktur wichtig ist, und etwas Kapitalismuskritik.

In diesem Vortrag möchte ich das Kommunikationsprotokoll Matrix vorstellen. Er ist vor allem für Neulinge gedacht, soll aber auch erfahrene Matrix-Nutzende nicht langweilen. Dazu werde ich nicht nur die gängigen Anwendungen vorstellen und auf potentielle Fallstricke hinweisen. Ich werde auch darauf eingehen, warum die konventionellen Instant-Messaging-Dienste da draußen alle schlecht sind. Ja, auch Signal. Spoiler: Dezentralisierung ist unsere einzige Rettung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/HEKCGV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-506-deu-Enter_the_Matrix_Oder_Warum_Signal_auch_doof_ist_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-506-deu-Enter_the_Matrix_Oder_Warum_Signal_auch_doof_ist_mp3.mp3?1758468482</guid>
      <dc:identifier>778f1a7c-f1d1-57a8-bf4f-f10758e9ef43</dc:identifier>
      <dc:date>2025-09-21T14:00:00+02:00</dc:date>
      <itunes:author>mcnesium</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>506, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:subtitle> Oder: Warum Signal auch doof ist</itunes:subtitle>
      <itunes:summary>Ein Vortrag über Matrix, warum Dezentralisierung für Kommunikationsinfrastruktur wichtig ist, und etwas Kapitalismuskritik.

In diesem Vortrag möchte ich das Kommunikationsprotokoll Matrix vorstellen. Er ist vor allem für Neulinge gedacht, soll aber auch erfahrene Matrix-Nutzende nicht langweilen. Dazu werde ich nicht nur die gängigen Anwendungen vorstellen und auf potentielle Fallstricke hinweisen. Ich werde auch darauf eingehen, warum die konventionellen Instant-Messaging-Dienste da draußen alle schlecht sind. Ja, auch Signal. Spoiler: Dezentralisierung ist unsere einzige Rettung.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/HEKCGV/
</itunes:summary>
      <itunes:duration>00:45:15</itunes:duration>
    </item>
    <item>
      <title>KopfKino - das musikalische Filmquiz (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-503-kopfkino-das-musikalische-filmquiz</link>
      <description>Filmfans aufgepasst! Unser Kopfkino stellt euer Wissen rund um Filme und Serien auf die Probe.

Filmfans aufgepasst! Unser Kopfkino stellt euer Wissen rund um Filme und Serien auf die Probe. Erkennt ihr alle Filmmelodien? Könnt ihr alle Zitate zuordnen? Habt ihr das nötige Serien-Wissen, dass es braucht, um euch auf den ersten Platz zu rätseln?

KopfKino ist eine Mischung aus Kneipenquiz und Konzert. Es gibt klassische Quizfragen rund um das Thema Film und Fernsehen sowie live gesungene Filmmusik.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/XQRDZC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-503-deu-KopfKino_-_das_musikalische_Filmquiz_mp3.mp3"
        length="110100480"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-503-deu-KopfKino_-_das_musikalische_Filmquiz_mp3.mp3?1758467345</guid>
      <dc:identifier>42240732-dbfd-5243-9207-d4a3cc83fdbf</dc:identifier>
      <dc:date>2025-09-19T20:00:00+02:00</dc:date>
      <itunes:author>Ensemble MeinKlang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>503, 2025, ds25, Unterhaltung, Kleiner Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Filmfans aufgepasst! Unser Kopfkino stellt euer Wissen rund um Filme und Serien auf die Probe.

Filmfans aufgepasst! Unser Kopfkino stellt euer Wissen rund um Filme und Serien auf die Probe. Erkennt ihr alle Filmmelodien? Könnt ihr alle Zitate zuordnen? Habt ihr das nötige Serien-Wissen, dass es braucht, um euch auf den ersten Platz zu rätseln?

KopfKino ist eine Mischung aus Kneipenquiz und Konzert. Es gibt klassische Quizfragen rund um das Thema Film und Fernsehen sowie live gesungene Filmmusik.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/XQRDZC/
</itunes:summary>
      <itunes:duration>01:55:25</itunes:duration>
    </item>
    <item>
      <title>Building and maintaining large-scale data leak databases (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-558-building-and-maintaining-large-scale-data-leak-databases</link>
      <description>Technical and organizational insights into building and operating large-scale leak databases, using reveng.ee as a case study.

Reveng.ee is a private database indexing extensive leaks of personal data from Russian sources, used by investigative journalists, military analysts, and law enforcement. 

Possible formats:

- Workshop: guided exploration of how to search and work with leak data using the real interface — but this format has limited value because reveng.ee is a closed, paid service and will not be accessible to all participants;

- Talk: an in-depth overview of where such data comes from, how it is processed and stored, search indexing for messy heterogeneous datasets, and operational considerations (security, legal, ethical). This would emphasize methodology and infrastructure rather than promoting or granting access to the actual platform. 

Either case will take about 20–25 minutes, followed by Q&amp;A.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SG7CRZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-558-eng-Building_and_maintaining_large-scale_data_leak_databases_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-558-eng-Building_and_maintaining_large-scale_data_leak_databases_mp3.mp3?1758490599</guid>
      <dc:identifier>6f4b2f2b-e2ab-5eda-b4b2-ea9c2629244f</dc:identifier>
      <dc:date>2025-09-20T17:00:00+02:00</dc:date>
      <itunes:author>Yaroslav Harahuts</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>558, 2025, ds25, Zeitenwende, Kabinett, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>Technical and organizational insights into building and operating large-scale leak databases, using reveng.ee as a case study.

Reveng.ee is a private database indexing extensive leaks of personal data from Russian sources, used by investigative journalists, military analysts, and law enforcement. 

Possible formats:

- Workshop: guided exploration of how to search and work with leak data using the real interface — but this format has limited value because reveng.ee is a closed, paid service and will not be accessible to all participants;

- Talk: an in-depth overview of where such data comes from, how it is processed and stored, search indexing for messy heterogeneous datasets, and operational considerations (security, legal, ethical). This would emphasize methodology and infrastructure rather than promoting or granting access to the actual platform. 

Either case will take about 20–25 minutes, followed by Q&amp;A.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SG7CRZ/
</itunes:summary>
      <itunes:duration>00:17:00</itunes:duration>
    </item>
    <item>
      <title>Lowlights aus dem Überwachungssommer 2025 (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-518-lowlights-aus-dem-uberwachungssommer-2025</link>
      <description>Ob EU-, Bundes- oder Länder-Ebene: überall gibt es neue Pläne, uns alle zu überwachen. Lasst uns diese genauer beleuchten!

Neue Vorstöße zur Chatkontrolle und zur Vorratsdatenspeicherung auf EU-Ebene, ein geplantes bundesweites Register für Menschen mit psychischen Erkrankungen, Palantir für BaWü und noch vieles mehr.

Unsere Welt wird nicht nur immer rechter, sondern soll auch immer mehr überwacht werden. Aktuell überschlagen sich die Meldungen zu neuen Überwachungsplänen der verschiedensten Regierungen. Deshalb möchte ich einige dieser Pläne und die Hintergründe zu ihnen vorstellen und damit eine Art Fazit zum aktuellen Überwachungsstand liefern, auch wenn der Vortrag nicht erschöpfend alle aktuellen Maßnahmen betrachten kann.

Hier geht es zu einem kleinen Teaser-Video zum Vortrag: https://video.dresden.network/w/7xaZpY5TVNVXfcSack7Prt

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3KWCGS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-518-deu-Lowlights_aus_dem_Ueberwachungssommer_2025_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-518-deu-Lowlights_aus_dem_Ueberwachungssommer_2025_mp3.mp3?1758467778</guid>
      <dc:identifier>9240602b-9e27-543d-b3f6-764c63551bd3</dc:identifier>
      <dc:date>2025-09-20T20:00:00+02:00</dc:date>
      <itunes:author>Ückück</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>518, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Ob EU-, Bundes- oder Länder-Ebene: überall gibt es neue Pläne, uns alle zu überwachen. Lasst uns diese genauer beleuchten!

Neue Vorstöße zur Chatkontrolle und zur Vorratsdatenspeicherung auf EU-Ebene, ein geplantes bundesweites Register für Menschen mit psychischen Erkrankungen, Palantir für BaWü und noch vieles mehr.

Unsere Welt wird nicht nur immer rechter, sondern soll auch immer mehr überwacht werden. Aktuell überschlagen sich die Meldungen zu neuen Überwachungsplänen der verschiedensten Regierungen. Deshalb möchte ich einige dieser Pläne und die Hintergründe zu ihnen vorstellen und damit eine Art Fazit zum aktuellen Überwachungsstand liefern, auch wenn der Vortrag nicht erschöpfend alle aktuellen Maßnahmen betrachten kann.

Hier geht es zu einem kleinen Teaser-Video zum Vortrag: https://video.dresden.network/w/7xaZpY5TVNVXfcSack7Prt

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3KWCGS/
</itunes:summary>
      <itunes:duration>00:36:57</itunes:duration>
    </item>
    <item>
      <title>Das Fediverse in der Digitalpolitik (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-581-das-fediverse-in-der-digitalpolitik</link>
      <description>Dieser Talk beleuchtet digitalrechtliche Entwicklungen, die das Fediverse betreffen, und diskutiert Forderungen an die Politik.

Trotz der unfreiwilligen PR-Coups von Tech-Milliardären und dem sich ausbreitenden Faschismus in den USA fristet das Fediverse immernoch ein Nischendasein. Dabei könnten diese freien, dezentralen sozialen Netzwerke eine Alternative sein, die unsere Demokratie stärkt und schützt. Die Digitalpolitik der EU legt den Fokus meist darauf, die großen Tech-Konzerne zu regulieren und deren schwerste Rechtsverstöße einzudämmen – und scheitert damit sogar noch. Dabei werden die Herausforderungen für das Fediverse selten mitgedacht. Es fehlt bisher auch an konkreten Vorschlägen, wie das Recht als Hebel eingesetzt werden könnte, um dem Fediverse zum Erfolg zu verhelfen.

Dieser Talk wirft einen Blick auf die aktuellen rechtlichen und politischen Entwicklungen, die das Fediverse betreffen. Es werden mögliche Stellschrauben im Recht identifiziert, mit deren Hilfe das Fediverse gestärkt werden könnte. Damit soll ein Beitrag zur Diskussion geleistet werden, mit welchen Forderungen die Fediverse-Community sinnvollerweise auf Gesetzgebungsprozesse einwirken könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/PV89XX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-581-deu-Das_Fediverse_in_der_Digitalpolitik_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-581-deu-Das_Fediverse_in_der_Digitalpolitik_mp3.mp3?1758468309</guid>
      <dc:identifier>c66745b5-5395-5b61-9ee0-bfdf2e01c281</dc:identifier>
      <dc:date>2025-09-21T13:00:00+02:00</dc:date>
      <itunes:author>Rebecca Sieber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>581, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Dieser Talk beleuchtet digitalrechtliche Entwicklungen, die das Fediverse betreffen, und diskutiert Forderungen an die Politik.

Trotz der unfreiwilligen PR-Coups von Tech-Milliardären und dem sich ausbreitenden Faschismus in den USA fristet das Fediverse immernoch ein Nischendasein. Dabei könnten diese freien, dezentralen sozialen Netzwerke eine Alternative sein, die unsere Demokratie stärkt und schützt. Die Digitalpolitik der EU legt den Fokus meist darauf, die großen Tech-Konzerne zu regulieren und deren schwerste Rechtsverstöße einzudämmen – und scheitert damit sogar noch. Dabei werden die Herausforderungen für das Fediverse selten mitgedacht. Es fehlt bisher auch an konkreten Vorschlägen, wie das Recht als Hebel eingesetzt werden könnte, um dem Fediverse zum Erfolg zu verhelfen.

Dieser Talk wirft einen Blick auf die aktuellen rechtlichen und politischen Entwicklungen, die das Fediverse betreffen. Es werden mögliche Stellschrauben im Recht identifiziert, mit deren Hilfe das Fediverse gestärkt werden könnte. Damit soll ein Beitrag zur Diskussion geleistet werden, mit welchen Forderungen die Fediverse-Community sinnvollerweise auf Gesetzgebungsprozesse einwirken könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/PV89XX/
</itunes:summary>
      <itunes:duration>00:41:35</itunes:duration>
    </item>
    <item>
      <title>Appease movement - Why the German Peace Movement fails to condemn Russia&#39;s Aggressive War against Ukraine (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-575-appease-movement-why-the-german-peace-movement-fails-to-condemn-russia-s-aggressive-war-against-ukraine</link>
      <description>Analysis from a naive peace activist who grew up and got wise.

In 2014, Russia assulted Ukraine and in 2022, it started its full-scale invasion. The major part of the peace movement in Germany, however, not only stayed silent but even aggressively spreads Russian war propaganda narratives. Why?
Way too many things about this russian aggression are counterintuitive. Our first and logical reaction may well turn out deceitful. However, such discrepancy has a logical explanation. Kupferkobold is a peace activist who also fell for such fallacy before he &quot;switched sides&quot; to become a Ukraine supporter. He is going to share his story, explain the strategic failure of the German peace movement, how Russian propaganda hacks the gaps in our perception to re-program our intuition and how to immunize oneself against it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/P3LSH8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-575-eng-Appease_movement_-_Why_the_German_Peace_Movement_fails_to_condemn_Russias_Aggressive_War_against_Ukraine_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-575-eng-Appease_movement_-_Why_the_German_Peace_Movement_fails_to_condemn_Russias_Aggressive_War_against_Ukraine_mp3.mp3?1758467890</guid>
      <dc:identifier>10a12253-d9eb-53ac-9066-c3a1a8cc884e</dc:identifier>
      <dc:date>2025-09-20T21:00:00+02:00</dc:date>
      <itunes:author>Kupferkobold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>575, 2025, ds25, Zeitenwende, Kleiner Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>Analysis from a naive peace activist who grew up and got wise.

In 2014, Russia assulted Ukraine and in 2022, it started its full-scale invasion. The major part of the peace movement in Germany, however, not only stayed silent but even aggressively spreads Russian war propaganda narratives. Why?
Way too many things about this russian aggression are counterintuitive. Our first and logical reaction may well turn out deceitful. However, such discrepancy has a logical explanation. Kupferkobold is a peace activist who also fell for such fallacy before he &quot;switched sides&quot; to become a Ukraine supporter. He is going to share his story, explain the strategic failure of the German peace movement, how Russian propaganda hacks the gaps in our perception to re-program our intuition and how to immunize oneself against it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/P3LSH8/
</itunes:summary>
      <itunes:duration>00:44:39</itunes:duration>
    </item>
    <item>
      <title>Einführung in den Diskordianismus (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-502-einfuhrung-in-den-diskordianismus</link>
      <description>Die Einführung findet statt, obwohl im fünfdeutigen Abstimmungsverfahren zweidreistimmig dagegen ausgeschieden wurde. Hail ERIS

Pentagon, Penta-dies, Penta-das. 5, 17, 23, FNORD und Hot Dogs am Freitag. Das Chaos ist voll von Querverweisen auf diskordische Errungenschaften. Doch wo kommt das Ganze eigentlich her? Ein Apostel der Legion des dynamischen Diskords Dresden wird einen Überblick über die diskordische Gesellschaft, die Principia Discordia, die Illuminaten, FNORDS und OMF geben. Bei Fragen vorab öffnet euer drittes Auge in einen meditativen Prozess, um Antworten zu finden.

Dieser Talk wird gesponsert von der non-prophet Desorganisation &quot;LEGION DES DYNAMISCHEN DISKORDS DRESDEN e.V. GmbH&quot; (LOD4).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/TF8LJM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-502-deu-Einfuehrung_in_den_Diskordianismus_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-502-deu-Einfuehrung_in_den_Diskordianismus_mp3.mp3?1758467963</guid>
      <dc:identifier>9c48576e-bc95-5b58-97ee-9529b33eea69</dc:identifier>
      <dc:date>2025-09-20T21:00:00+02:00</dc:date>
      <itunes:author>kalipso</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>502, 2025, ds25, Unterhaltung, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Einführung findet statt, obwohl im fünfdeutigen Abstimmungsverfahren zweidreistimmig dagegen ausgeschieden wurde. Hail ERIS

Pentagon, Penta-dies, Penta-das. 5, 17, 23, FNORD und Hot Dogs am Freitag. Das Chaos ist voll von Querverweisen auf diskordische Errungenschaften. Doch wo kommt das Ganze eigentlich her? Ein Apostel der Legion des dynamischen Diskords Dresden wird einen Überblick über die diskordische Gesellschaft, die Principia Discordia, die Illuminaten, FNORDS und OMF geben. Bei Fragen vorab öffnet euer drittes Auge in einen meditativen Prozess, um Antworten zu finden.

Dieser Talk wird gesponsert von der non-prophet Desorganisation &quot;LEGION DES DYNAMISCHEN DISKORDS DRESDEN e.V. GmbH&quot; (LOD4).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/TF8LJM/
</itunes:summary>
      <itunes:duration>00:45:42</itunes:duration>
    </item>
    <item>
      <title>Band: nomatchesfound (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-512-band-nomatchesfound</link>
      <description>Melodic Death Metal aus Dresden

Fünf (6) aufstrebende, aber erfolglose Musiker verzücken und/oder verletzen eure Ohren mit ihrem vielschichtigen, modern-melodischen Todesmetall. Doch dieser Schublade setzen sie mit Einflüssen fast aller extremen Metal-Richtungen stets gekonnt die Cocktail-Kirsche auf den Scheißehaufen. Inhaltlich stets auf der Gratwanderung zwischen Bullshit und Wahrheit, aber immer mit einer kleinen Prise humanistischer Menschenverachtung. Neben zwei sich selbst überschätzenden Gitarristen drängen sich die Sänger stümperhaft in den Vordergrund, während der Bassist im Rhythmus sabbert und der Schlagzeuger mit Abwesenheit glänzt. Und da sie lieber Musik spielen, anstatt Pressetexte zu schreiben, hört sie euch doch einfach an!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/UL3WZB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-512-deu-Band_nomatchesfound_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 22:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-512-deu-Band_nomatchesfound_mp3.mp3?1758468047</guid>
      <dc:identifier>07467760-4050-5de3-b045-8a9a653a1bab</dc:identifier>
      <dc:date>2025-09-20T22:15:00+02:00</dc:date>
      <itunes:author>nomatchesfound</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>512, 2025, ds25, Kunst, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Melodic Death Metal aus Dresden

Fünf (6) aufstrebende, aber erfolglose Musiker verzücken und/oder verletzen eure Ohren mit ihrem vielschichtigen, modern-melodischen Todesmetall. Doch dieser Schublade setzen sie mit Einflüssen fast aller extremen Metal-Richtungen stets gekonnt die Cocktail-Kirsche auf den Scheißehaufen. Inhaltlich stets auf der Gratwanderung zwischen Bullshit und Wahrheit, aber immer mit einer kleinen Prise humanistischer Menschenverachtung. Neben zwei sich selbst überschätzenden Gitarristen drängen sich die Sänger stümperhaft in den Vordergrund, während der Bassist im Rhythmus sabbert und der Schlagzeuger mit Abwesenheit glänzt. Und da sie lieber Musik spielen, anstatt Pressetexte zu schreiben, hört sie euch doch einfach an!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/UL3WZB/
</itunes:summary>
      <itunes:duration>00:55:25</itunes:duration>
    </item>
    <item>
      <title>Magical AI World? Resources &amp; Labour &amp; „AI“ and how it is changing societies (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-584-magical-ai-world-resources-labour-ai-and-how-it-is-changing-societies</link>
      <description>AI is a buzzwords: AI makes everything better, brings all solutions, will save us. But what is AI and where will it save us to?

Artificial Intelligence became a buzzword and is currently stuck to nearly everything that can’t climb a tree fast enough. As if by magic all becomes easier, faster, and more effective when you apply “AI”. And much better, especially in comparison to a human doing the task. One small click for a human and “AI” is magically solving our tasks: our (home-)work, writing our emails and is bringing our rooms to the cosiest temperature. “AI” is the rescue if not the salvation and often we do not have to pay a penny for that!

But what kind of picture is appearing if you take a look behind the curtain of the “AI Magic”? Because we are all old enough to know that every magic is based on tricks. And that first thing you ought to do is to check the gift horses teeth. This talk will lift the curtain of the “AI Magic”. By asking what is meant by the term “AI”, what differs “AI” from human intelligence? If it is the rescue – where is it rescuing us to? In what kind of society are we let by “AI” and its founders? And do we want to be there? This talk will tackle the root of the problem by digging out the ideological roots of AI by taking a look at three different aspects: resources, conditions of labour, and the shift of power happening through that technology.

The origins of “AI” will be the topic of the first chapter. Because “AI” did not suddenly hatch, but was developed. Behind the development are theories, money, and and a concept of the human nature and society. And, in the case of “AI”: how to change it by using “AI”.

Following this introduction, “AI”’s spell will be broken in the following steps: Regarding the planet’s dwindling resources, the working conditions of “AI”, and the societal implications and changes that are triggered by these technologies.

Computer parts do not grow on trees, the production needs loads of resources – energy, commodities, and water. As well as heaps of human labour, mostly under gruesome conditions. In this part of the talk finiteness will be addressed, both of the human and the planets resources. Climate change will be broached as well as (the fragility) of global supply chains and dependencies.

The next chapter will pick up the thread of working conditions connected to “AI”. Because not only in the procution of hardware, but in the training of the software are countless humans are involved, often working under brutal conditions. And there is a global trend showing: “The North” is making money  while “the South” suffers. And because not all shiny stuff is gold this part will take a look on some “AI” that was not magic“AI” at all dirty tricks.

The last part the implication on the society will be sketched. What happens when a technology that calculation processes are so opaque gain so much power? If people controlling these processes are not controlled by anyone? How does it change our lives, our labour, our social interactions with other humans, our political work? And how does a society controlled by tech moguls or Tech Bros will look like?

The more power we shift to technologies like “AI” and their owners, the more we should ask ourselves what the owners of those technologies want and if we want to be part of that.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8DBNXB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-584-eng-Magical_AI_World_Resources_Labour_AI_and_how_it_is_changing_societies_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-584-eng-Magical_AI_World_Resources_Labour_AI_and_how_it_is_changing_societies_mp3.mp3?1758468391</guid>
      <dc:identifier>93bafa4c-ba96-5e42-995d-53d629f44cee</dc:identifier>
      <dc:date>2025-09-21T13:00:00+02:00</dc:date>
      <itunes:author>Katika Kühnreich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>584, 2025, ds25, Ki, Henny-Brenner-Saal, ds25-eng, Day 3</itunes:keywords>
      <itunes:summary>AI is a buzzwords: AI makes everything better, brings all solutions, will save us. But what is AI and where will it save us to?

Artificial Intelligence became a buzzword and is currently stuck to nearly everything that can’t climb a tree fast enough. As if by magic all becomes easier, faster, and more effective when you apply “AI”. And much better, especially in comparison to a human doing the task. One small click for a human and “AI” is magically solving our tasks: our (home-)work, writing our emails and is bringing our rooms to the cosiest temperature. “AI” is the rescue if not the salvation and often we do not have to pay a penny for that!

But what kind of picture is appearing if you take a look behind the curtain of the “AI Magic”? Because we are all old enough to know that every magic is based on tricks. And that first thing you ought to do is to check the gift horses teeth. This talk will lift the curtain of the “AI Magic”. By asking what is meant by the term “AI”, what differs “AI” from human intelligence? If it is the rescue – where is it rescuing us to? In what kind of society are we let by “AI” and its founders? And do we want to be there? This talk will tackle the root of the problem by digging out the ideological roots of AI by taking a look at three different aspects: resources, conditions of labour, and the shift of power happening through that technology.

The origins of “AI” will be the topic of the first chapter. Because “AI” did not suddenly hatch, but was developed. Behind the development are theories, money, and and a concept of the human nature and society. And, in the case of “AI”: how to change it by using “AI”.

Following this introduction, “AI”’s spell will be broken in the following steps: Regarding the planet’s dwindling resources, the working conditions of “AI”, and the societal implications and changes that are triggered by these technologies.

Computer parts do not grow on trees, the production needs loads of resources – energy, commodities, and water. As well as heaps of human labour, mostly under gruesome conditions. In this part of the talk finiteness will be addressed, both of the human and the planets resources. Climate change will be broached as well as (the fragility) of global supply chains and dependencies.

The next chapter will pick up the thread of working conditions connected to “AI”. Because not only in the procution of hardware, but in the training of the software are countless humans are involved, often working under brutal conditions. And there is a global trend showing: “The North” is making money  while “the South” suffers. And because not all shiny stuff is gold this part will take a look on some “AI” that was not magic“AI” at all dirty tricks.

The last part the implication on the society will be sketched. What happens when a technology that calculation processes are so opaque gain so much power? If people controlling these processes are not controlled by anyone? How does it change our lives, our labour, our social interactions with other humans, our political work? And how does a society controlled by tech moguls or Tech Bros will look like?

The more power we shift to technologies like “AI” and their owners, the more we should ask ourselves what the owners of those technologies want and if we want to be part of that.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8DBNXB/
</itunes:summary>
      <itunes:duration>00:45:27</itunes:duration>
    </item>
    <item>
      <title>Beginners Guide to IC Reverse Engineering – With a High Likelihood of Survival! (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-570-beginners-guide-to-ic-reverse-engineering-with-a-high-likelihood-of-survival</link>
      <description>Peel back IC layers: decapping, delayering, imaging, and analysis for curious beginners.

My curiosity often knows no bounds, especially when it comes to understanding how things work. That’s why I’ve often wondered how certain ICs function internally and how one can uncover their secrets. This curiosity led me to start exploring the world of chip reverse engineering, even without any prior experience. After several mishaps (and a few rather risky experiments), I finally achieved my first results and found myself falling ever deeper down the rabbit hole.

While researching techniques, I discovered the Siliconpr0n community—a group of brilliant, friendly, and incredibly helpful fellow nerds who shared their knowledge and made the steep learning curve much more manageable.

In this talk, I will show how to &quot;safely&quot; decap and delayer chips with minimal effort—often right at your kitchen table, or better, in a well-ventilated space such as a balcony. I will introduce the essential tools and techniques for beginners, demonstrate how to capture usable images, and explain simple methods for analyzing chip structures. The presentation will include practical examples from the Siliconpr0n community and provide insight into the current projects of others.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CVYPHY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-570-eng-Beginners_Guide_to_IC_Reverse_Engineering_-_With_a_High_Likelihood_of_Survival_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-570-eng-Beginners_Guide_to_IC_Reverse_Engineering_-_With_a_High_Likelihood_of_Survival_mp3.mp3?1758469158</guid>
      <dc:identifier>f8e840d1-b820-50c6-8251-76c788bbdd61</dc:identifier>
      <dc:date>2025-09-21T14:00:00+02:00</dc:date>
      <itunes:author>Ulf &quot;wer&quot; Wetzker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>570, 2025, ds25, Technik, Henny-Brenner-Saal, ds25-eng, Day 3</itunes:keywords>
      <itunes:summary>Peel back IC layers: decapping, delayering, imaging, and analysis for curious beginners.

My curiosity often knows no bounds, especially when it comes to understanding how things work. That’s why I’ve often wondered how certain ICs function internally and how one can uncover their secrets. This curiosity led me to start exploring the world of chip reverse engineering, even without any prior experience. After several mishaps (and a few rather risky experiments), I finally achieved my first results and found myself falling ever deeper down the rabbit hole.

While researching techniques, I discovered the Siliconpr0n community—a group of brilliant, friendly, and incredibly helpful fellow nerds who shared their knowledge and made the steep learning curve much more manageable.

In this talk, I will show how to &quot;safely&quot; decap and delayer chips with minimal effort—often right at your kitchen table, or better, in a well-ventilated space such as a balcony. I will introduce the essential tools and techniques for beginners, demonstrate how to capture usable images, and explain simple methods for analyzing chip structures. The presentation will include practical examples from the Siliconpr0n community and provide insight into the current projects of others.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CVYPHY/
</itunes:summary>
      <itunes:duration>00:45:44</itunes:duration>
    </item>
    <item>
      <title>Befreie dich von BigTech zum Wohle der Gesellschaft (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-521-befreie-dich-von-bigtech-zum-wohle-der-gesellschaft</link>
      <description>Oder warum man als Links gerichteter Mensch kein Whatsapp nutzen sollte

Ich spreche etwas über das derzeitige politische Klima und wie große Technikfirmen dazu beitragen es zu verschlimmern. 
Danach zeige ich, wie man diese Technikfirmen aus seinen Leben verjagt und was für Vorteile man dadurch erlangt. Beginnend mit einfachen Schritten, die jeder in ein paar Sekunden umsetzen kann, zu Schwierigeren, die mehr Arbeit benötigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/RAKCDV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-521-deu-Befreie_dich_von_BigTech_zum_Wohle_der_Gesellschaft_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-521-deu-Befreie_dich_von_BigTech_zum_Wohle_der_Gesellschaft_mp3.mp3?1758467775</guid>
      <dc:identifier>5b94830e-21b2-5e3e-833b-27cf5074a895</dc:identifier>
      <dc:date>2025-09-20T20:00:00+02:00</dc:date>
      <itunes:author>Katzenmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>521, 2025, ds25, Gesellschaft, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Oder warum man als Links gerichteter Mensch kein Whatsapp nutzen sollte

Ich spreche etwas über das derzeitige politische Klima und wie große Technikfirmen dazu beitragen es zu verschlimmern. 
Danach zeige ich, wie man diese Technikfirmen aus seinen Leben verjagt und was für Vorteile man dadurch erlangt. Beginnend mit einfachen Schritten, die jeder in ein paar Sekunden umsetzen kann, zu Schwierigeren, die mehr Arbeit benötigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/RAKCDV/
</itunes:summary>
      <itunes:duration>00:40:30</itunes:duration>
    </item>
    <item>
      <title>Geschichten vom Widerstand (tm) (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-509-geschichten-vom-widerstand-tm</link>
      <description>Wir erzählen am Beispiel des französischen Widerstands im 2. Weltkrieg davon, was man beim Widerstand beachten sollte.

Wir erzählen am Beispiel des französischen Widerstands im 2. Weltkrieg davon, was man beim Widerstand beachten sollte. Und was man damals (tm) schon falsch gemacht hätte, wenn es ein Internet gegeben hätte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/C9THXF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-509-deu-Geschichten_vom_Widerstand_tm_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-509-deu-Geschichten_vom_Widerstand_tm_mp3.mp3?1758468230</guid>
      <dc:identifier>3d771639-b00c-5514-b57e-a593409d15a3</dc:identifier>
      <dc:date>2025-09-21T12:00:00+02:00</dc:date>
      <itunes:author>ajuvo, Thomas Fricke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>509, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Wir erzählen am Beispiel des französischen Widerstands im 2. Weltkrieg davon, was man beim Widerstand beachten sollte.

Wir erzählen am Beispiel des französischen Widerstands im 2. Weltkrieg davon, was man beim Widerstand beachten sollte. Und was man damals (tm) schon falsch gemacht hätte, wenn es ein Internet gegeben hätte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/C9THXF/
</itunes:summary>
      <itunes:duration>00:46:09</itunes:duration>
    </item>
    <item>
      <title>Closing (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-595-closing</link>
      <description>Closing

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FUJERP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-595-deu-Closing_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-595-deu-Closing_mp3.mp3?1758472586</guid>
      <dc:identifier>19136061-c8fa-543d-b463-1a1f9a4db768</dc:identifier>
      <dc:date>2025-09-21T17:00:00+02:00</dc:date>
      <itunes:author>Mole</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>595, 2025, ds25, Henny-Brenner-Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Closing

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FUJERP/
</itunes:summary>
      <itunes:duration>00:11:09</itunes:duration>
    </item>
    <item>
      <title>Digital Euro - What the FAQ, ECB? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-542-digital-euro-what-the-faq-ecb</link>
      <description>The European Central Bank wants to create a Digital Euro.  We take a critical look at its published FAQ and the current design.

In its FAQ about the Digital Euro, the ECB provides answers to 20+ questions about the retail central bank digital currency (CDBC) project for a Digital Euro. In good old Frequently-Questioned-Answers style, we will confront those answers with our analysis of the utility, cost and technical feasibility of the current design.  Among other things, we will cover the risks associated with central monitoring of all online transactions by the ECB, the plan to provide secure digital offline payments, and - on a meta level - the exclusionary process of the preliminary phases.
This talk targets a general audience and will explain technical aspects where necessary.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FVUGT3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-542-eng-Digital_Euro_-_What_the_FAQ_ECB_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-542-eng-Digital_Euro_-_What_the_FAQ_ECB_mp3.mp3?1758467592</guid>
      <dc:identifier>abfcf711-7929-5b1d-9aa6-f97141fa7c7f</dc:identifier>
      <dc:date>2025-09-20T19:00:00+02:00</dc:date>
      <itunes:author>Özgür Kesim, Mikolai Gütschow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>542, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>The European Central Bank wants to create a Digital Euro.  We take a critical look at its published FAQ and the current design.

In its FAQ about the Digital Euro, the ECB provides answers to 20+ questions about the retail central bank digital currency (CDBC) project for a Digital Euro. In good old Frequently-Questioned-Answers style, we will confront those answers with our analysis of the utility, cost and technical feasibility of the current design.  Among other things, we will cover the risks associated with central monitoring of all online transactions by the ECB, the plan to provide secure digital offline payments, and - on a meta level - the exclusionary process of the preliminary phases.
This talk targets a general audience and will explain technical aspects where necessary.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FVUGT3/
</itunes:summary>
      <itunes:duration>00:45:49</itunes:duration>
    </item>
    <item>
      <title>Verteilte Scharniere zwischen Maintainer:innen und Industrie (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-587-verteilte-scharniere-zwischen-maintainer-innen-und-industrie</link>
      <description>Wie wir die Industrie an der Care-Arbeit für ihre FOSS-Abhängigkeiten beteiligen.

Moderene Software-Entwicklung ist ohne die Verwendung von Open Source Bausteinen nicht mehr denkbar, 97% aller kommerziellen Code-Basen enthalten Open Source. Gleichzeitig beteiligen sich selbst Unternehmen mit hohen Gewinnen nur wenig an der notwendigen Wartung und Weiterentwicklung dieser Komponenten. 

Mit dem Cyber Resilience Act (CRA) der EU wird nun erstmals eine Regulierung eingeführt, die Hersteller verpflichtet, die eingesetzten FOSS-Komponenten zu prüfen und auch für solche Sicherheitslücken gradezustehen, die in diesen Abhängigkeiten gefunden werden, in den meisten Fällen für 5 Jahre. 

Wie dies in der Praxis dann durch die Unternehmen umgesetzt werden kann, wenn jedes Unternehmen viele hunderte oder tausende Abhängigkeiten im Blick behalten muss, und auf der anderen Seite Maintainer:innen mit potentiellen Anfragen von den vielen hundert oder tausenden Konsumenten ihrer Komponenten konfrontiert sind, ist jedoch noch völlig offen. 

In diesem Talk möchte ich unterschiedliche Szenarien diskutieren und insbesondere dezentrale, kooperativ organisierte Stewards betrachten, die die Care-Arbeit kollektiv organisieren und sicherstellen, dass tatsächlich Maintainer:innen vom CRA profitieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CCGQ3H/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-587-deu-Verteilte_Scharniere_zwischen_Maintainerinnen_und_Industrie_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-587-deu-Verteilte_Scharniere_zwischen_Maintainerinnen_und_Industrie_mp3.mp3?1758468201</guid>
      <dc:identifier>2cdca567-db50-509f-828c-3d119ff93ec9</dc:identifier>
      <dc:date>2025-09-21T12:00:00+02:00</dc:date>
      <itunes:author>Mirko Swillus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>587, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Wie wir die Industrie an der Care-Arbeit für ihre FOSS-Abhängigkeiten beteiligen.

Moderene Software-Entwicklung ist ohne die Verwendung von Open Source Bausteinen nicht mehr denkbar, 97% aller kommerziellen Code-Basen enthalten Open Source. Gleichzeitig beteiligen sich selbst Unternehmen mit hohen Gewinnen nur wenig an der notwendigen Wartung und Weiterentwicklung dieser Komponenten. 

Mit dem Cyber Resilience Act (CRA) der EU wird nun erstmals eine Regulierung eingeführt, die Hersteller verpflichtet, die eingesetzten FOSS-Komponenten zu prüfen und auch für solche Sicherheitslücken gradezustehen, die in diesen Abhängigkeiten gefunden werden, in den meisten Fällen für 5 Jahre. 

Wie dies in der Praxis dann durch die Unternehmen umgesetzt werden kann, wenn jedes Unternehmen viele hunderte oder tausende Abhängigkeiten im Blick behalten muss, und auf der anderen Seite Maintainer:innen mit potentiellen Anfragen von den vielen hundert oder tausenden Konsumenten ihrer Komponenten konfrontiert sind, ist jedoch noch völlig offen. 

In diesem Talk möchte ich unterschiedliche Szenarien diskutieren und insbesondere dezentrale, kooperativ organisierte Stewards betrachten, die die Care-Arbeit kollektiv organisieren und sicherstellen, dass tatsächlich Maintainer:innen vom CRA profitieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CCGQ3H/
</itunes:summary>
      <itunes:duration>00:45:06</itunes:duration>
    </item>
    <item>
      <title>Wie man mit PostmarketOS Linux auf dem Handy benutzt (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-499-wie-man-mit-postmarketos-linux-auf-dem-handy-benutzt</link>
      <description>Kurze Einführung zu PostmarketOS &amp; Q&amp;A

Seit Anfang des Jahres benutze ich mit PostmarketOS mainline Linux auf meinem Handy. Ich möchte euch in diesem Talk erzählen, wie das möglich ist, wie benutzbar das ist und was man alles damit machen kann.

Am Ende gibt es ein Q&amp;A und ich kann verschiedene Funktionen zeigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CSQXWM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-499-deu-Wie_man_mit_PostmarketOS_Linux_auf_dem_Handy_benutzt_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-499-deu-Wie_man_mit_PostmarketOS_Linux_auf_dem_Handy_benutzt_mp3.mp3?1758470067</guid>
      <dc:identifier>a407296c-553b-5f31-989a-d1b980bbade3</dc:identifier>
      <dc:date>2025-09-21T15:00:00+02:00</dc:date>
      <itunes:author>Katzenmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>499, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Kurze Einführung zu PostmarketOS &amp; Q&amp;A

Seit Anfang des Jahres benutze ich mit PostmarketOS mainline Linux auf meinem Handy. Ich möchte euch in diesem Talk erzählen, wie das möglich ist, wie benutzbar das ist und was man alles damit machen kann.

Am Ende gibt es ein Q&amp;A und ich kann verschiedene Funktionen zeigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CSQXWM/
</itunes:summary>
      <itunes:duration>00:33:42</itunes:duration>
    </item>
    <item>
      <title>How to Construct a more Decentralized Internet? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-583-how-to-construct-a-more-decentralized-internet</link>
      <description>This talk reports about Dresden Internet Exchange (DD-IX), how it was build, why it was necessary and lessons that we learned.

The infrastructure of the Internet is becoming increasingly centralized by large Internet and content providers and Internet Exchanges. As a result, packets have to travel hundreds of kilometers, even if the sender and receiver are located in the same city. This causes increased latency and makes the Internet more susceptible to disruptions. With DD-IX, we want to do our part to counteract this development. DD-IX is run by an active community of students, network engineers, and volunteers. In this presentation, we will report on our journey and the insights we have gained along the way.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/QPRJ3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-583-eng-How_to_Construct_a_more_Decentralized_Internet_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-583-eng-How_to_Construct_a_more_Decentralized_Internet_mp3.mp3?1758470680</guid>
      <dc:identifier>167ee330-1138-5d01-a077-961925ee971f</dc:identifier>
      <dc:date>2025-09-21T16:00:00+02:00</dc:date>
      <itunes:author>Klemens, Tassilo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>583, 2025, ds25, Technik, Kleiner Saal, ds25-eng, Day 3</itunes:keywords>
      <itunes:summary>This talk reports about Dresden Internet Exchange (DD-IX), how it was build, why it was necessary and lessons that we learned.

The infrastructure of the Internet is becoming increasingly centralized by large Internet and content providers and Internet Exchanges. As a result, packets have to travel hundreds of kilometers, even if the sender and receiver are located in the same city. This causes increased latency and makes the Internet more susceptible to disruptions. With DD-IX, we want to do our part to counteract this development. DD-IX is run by an active community of students, network engineers, and volunteers. In this presentation, we will report on our journey and the insights we have gained along the way.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/QPRJ3B/
</itunes:summary>
      <itunes:duration>00:31:54</itunes:duration>
    </item>
    <item>
      <title>Deine politische Initiative - aus dem Kopf, auf die Straße, in den StaDDrat (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-519-deine-politische-initiative-aus-dem-kopf-auf-die-strae-in-den-staddrat</link>
      <description>Wie wird aus einer Idee eine politische Initiative? Und wie kann diese erfolgreich sein?

In diesem Vortrag möchte ich allen, die sich mit ihrem Anliegen engagieren wollen oder dies bereits tun, Tipps und Hinweise geben, wie ihre Idee erfolgreich sein kann. Anhand von Praxisbeispielen möchte ich zeigen, wie man sich vernetzt, welche politischen Instrumente es gibt und wie man in der Öffentlichkeit und den politischen Gremien Dresdens Gehör findet.

Seit 2011 bin ich in Dresden politisch und künstlerisch engagiert, seit 2019 Mitglied der Dresdner Piraten, seit 2021 arbeite ich hauptberuflich für die Piraten im Dresdner Stadtrat. In dieser Zeit hatte ich mit vielen politisch engagierten Menschen(gruppen) zu tun, die Dresden mit ihrer Idee ein Stück besser machen wollten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/HHMTHF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-519-deu-Deine_politische_Initiative_-_aus_dem_Kopf_auf_die_Strasse_in_den_StaDDrat_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-519-deu-Deine_politische_Initiative_-_aus_dem_Kopf_auf_die_Strasse_in_den_StaDDrat_mp3.mp3?1758467650</guid>
      <dc:identifier>a00022fc-30d5-5024-9c21-544b442eb549</dc:identifier>
      <dc:date>2025-09-20T19:00:00+02:00</dc:date>
      <itunes:author>Manuel Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>519, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie wird aus einer Idee eine politische Initiative? Und wie kann diese erfolgreich sein?

In diesem Vortrag möchte ich allen, die sich mit ihrem Anliegen engagieren wollen oder dies bereits tun, Tipps und Hinweise geben, wie ihre Idee erfolgreich sein kann. Anhand von Praxisbeispielen möchte ich zeigen, wie man sich vernetzt, welche politischen Instrumente es gibt und wie man in der Öffentlichkeit und den politischen Gremien Dresdens Gehör findet.

Seit 2011 bin ich in Dresden politisch und künstlerisch engagiert, seit 2019 Mitglied der Dresdner Piraten, seit 2021 arbeite ich hauptberuflich für die Piraten im Dresdner Stadtrat. In dieser Zeit hatte ich mit vielen politisch engagierten Menschen(gruppen) zu tun, die Dresden mit ihrer Idee ein Stück besser machen wollten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/HHMTHF/
</itunes:summary>
      <itunes:duration>00:46:59</itunes:duration>
    </item>
    <item>
      <title>How Russians deepen divisions in Ukrainian society (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-553-how-russians-deepen-divisions-in-ukrainian-society</link>
      <description>How Russians use internal dividing lines that exist within nations to weaken them

The Ukrainian nation is prone to internal conflicts due to its colonial past. Russians actively exploit this to weaken our country during the war. They can use similar, already proven techniques in other countries as well.
Ukrainians joke that their internal online disputes on various issues should be included in UNESCO&#39;s cultural heritage. According to sociological research, the roots of this practice lie in the fact that until 1991, Ukrainians rarely had the opportunity to independently determine the fate of their own state. 
Our study mostly provided by NGO CAT-UA (Communication Analysis Team - Ukraine) focuses mainly on 2022, when Russia&#39;s full-scale invasion of Ukraine began. In the first months of this invasion, Ukrainians lived in unprecedented unity, but later returned to their usual quarrels. As a result, online discussions are ongoing, and Russians are taking advantage of this.
Similar techniques may well be used in other countries where internal lines of division also exist.
Our research into online content reveals which dividing lines Russians can see and which they cannot, where they are more successful and where they fall short.
Similar techniques may well be used in other countries where internal lines of division also exist.
A preliminary version of this study was presented at last year&#39;s event, but due to technical problems with the sound, the organizers asked us to update and re-present our data.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/RDT8XD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-553-eng-How_Russians_deepen_divisions_in_Ukrainian_society_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-553-eng-How_Russians_deepen_divisions_in_Ukrainian_society_mp3.mp3?1758467575</guid>
      <dc:identifier>2aa209de-3185-59d8-954c-12e4336cfd11</dc:identifier>
      <dc:date>2025-09-20T18:00:00+02:00</dc:date>
      <itunes:author>Artem Zakharchenko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>553, 2025, ds25, Zeitenwende, Kleiner Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>How Russians use internal dividing lines that exist within nations to weaken them

The Ukrainian nation is prone to internal conflicts due to its colonial past. Russians actively exploit this to weaken our country during the war. They can use similar, already proven techniques in other countries as well.
Ukrainians joke that their internal online disputes on various issues should be included in UNESCO&#39;s cultural heritage. According to sociological research, the roots of this practice lie in the fact that until 1991, Ukrainians rarely had the opportunity to independently determine the fate of their own state. 
Our study mostly provided by NGO CAT-UA (Communication Analysis Team - Ukraine) focuses mainly on 2022, when Russia&#39;s full-scale invasion of Ukraine began. In the first months of this invasion, Ukrainians lived in unprecedented unity, but later returned to their usual quarrels. As a result, online discussions are ongoing, and Russians are taking advantage of this.
Similar techniques may well be used in other countries where internal lines of division also exist.
Our research into online content reveals which dividing lines Russians can see and which they cannot, where they are more successful and where they fall short.
Similar techniques may well be used in other countries where internal lines of division also exist.
A preliminary version of this study was presented at last year&#39;s event, but due to technical problems with the sound, the organizers asked us to update and re-present our data.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/RDT8XD/
</itunes:summary>
      <itunes:duration>00:47:26</itunes:duration>
    </item>
    <item>
      <title>The End of the World as we know it? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-590-the-end-of-the-world-as-we-know-it-wie-ki-und-tech-mogule-unsere-welt-ver-formen</link>
      <description>Wie TechBros die Zukunft planen und weshalb wir diese Zukunft stoppen, um Planeten &amp; Gesellschaft zu erhalten

Moderne Technologie wie „KI“ werden uns durch eine Vielzahl an Versprechen schmackhaft gemacht: Die künstliche Intelligenz macht alles noch viel besser. Fortschritt, permanente Verbesserungen, die beste Zukunft aller Zeiten. Beim näheren Hinsehen sind diese Versprechen aber extrem unkonkret: Wohin wir durch die Nutzung dieser Technologien fortschreiten, für wen sich alles permanent verbessert und wie viele von uns an der als beste Zukunft beschriebenen Zustand teilhaben dürfen, wird nie erklärt. 

Wer diese Versprechen hingegen nicht begeistert umarmt gilt schnell als technikfeindliche:r Hinterwäldner:in.

Dabei ist ein Hinterfragen der Versprechen enorm wichtig, denn hinter Technologien wie ChatGPT und Gotham stehen Firmen wie OpenAI und Palantir. Und hinter diesen und anderen Firmen Menschen mit Ideen und Ideologien. Und Milliarden auf den Konten. Sie haben, im Gegensatz zu uns, sehr genaue Vorstellungen davon, wohin es gehen soll und welche Teile der Menschheit an ihrer Zukunft teilhaben werden dürfen. Machtkonzentrationen, die theoretisch durch soziale Entwicklungen nicht mehr möglich sein sollten, haben sich in den letzten Jahrzehnten gebildet und wenige Einzelpersonen greifen mit ihren Entscheidungen die Schicksale und Entwicklungen von Milliarden Menschen ein.

In ihrem Vortrag gehen HonkHase und Katika Kühnreich auf die grundlegenden Glaubenssysteme der nun oft Tech Bros genannten Milliardär:innen und auf die Auswirkung ihrer Technologien auf Gesellschaften ein, mit einem Schwerpunkt auf der Überwachungssoftwarefirma Palantir des Investors Peter Thiel.

Die kybernetische und rassistische Vergangenheit trifft auf eine verdrogte Gegenwart sowie auf eine zerbröselnde Gesellschaft, die durch viel Propaganda und Gamifizierung der sogenannten Sozialen Medien vergessen hat, dass sie selbst eine Macht ist.

 Den TESCREAL genannten Zukunftsvisionen der Tech Elite werden die Grundlagen von fairen, selbstorganisierten Gesellschaften entgegengestellt.
#TESCREAL #Transhumanismus #TechBros #SozialeBewegungen #Mitbestimmung

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8H9TE9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-590-deu-The_End_of_the_World_as_we_know_it_Wie_KI_und_Tech-Mogule_unsere_Welt_ver-_formen_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-590-deu-The_End_of_the_World_as_we_know_it_Wie_KI_und_Tech-Mogule_unsere_Welt_ver-_formen_mp3.mp3?1758470692</guid>
      <dc:identifier>e6e77937-d638-5d05-b3ff-a96122c22f04</dc:identifier>
      <dc:date>2025-09-21T16:00:00+02:00</dc:date>
      <itunes:author>Katika Kühnreich, Manuel HonkHase Atug</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>590, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Wie „KI“ und Tech-Mogule unsere Welt (ver-)formen</itunes:subtitle>
      <itunes:summary>Wie TechBros die Zukunft planen und weshalb wir diese Zukunft stoppen, um Planeten &amp; Gesellschaft zu erhalten

Moderne Technologie wie „KI“ werden uns durch eine Vielzahl an Versprechen schmackhaft gemacht: Die künstliche Intelligenz macht alles noch viel besser. Fortschritt, permanente Verbesserungen, die beste Zukunft aller Zeiten. Beim näheren Hinsehen sind diese Versprechen aber extrem unkonkret: Wohin wir durch die Nutzung dieser Technologien fortschreiten, für wen sich alles permanent verbessert und wie viele von uns an der als beste Zukunft beschriebenen Zustand teilhaben dürfen, wird nie erklärt. 

Wer diese Versprechen hingegen nicht begeistert umarmt gilt schnell als technikfeindliche:r Hinterwäldner:in.

Dabei ist ein Hinterfragen der Versprechen enorm wichtig, denn hinter Technologien wie ChatGPT und Gotham stehen Firmen wie OpenAI und Palantir. Und hinter diesen und anderen Firmen Menschen mit Ideen und Ideologien. Und Milliarden auf den Konten. Sie haben, im Gegensatz zu uns, sehr genaue Vorstellungen davon, wohin es gehen soll und welche Teile der Menschheit an ihrer Zukunft teilhaben werden dürfen. Machtkonzentrationen, die theoretisch durch soziale Entwicklungen nicht mehr möglich sein sollten, haben sich in den letzten Jahrzehnten gebildet und wenige Einzelpersonen greifen mit ihren Entscheidungen die Schicksale und Entwicklungen von Milliarden Menschen ein.

In ihrem Vortrag gehen HonkHase und Katika Kühnreich auf die grundlegenden Glaubenssysteme der nun oft Tech Bros genannten Milliardär:innen und auf die Auswirkung ihrer Technologien auf Gesellschaften ein, mit einem Schwerpunkt auf der Überwachungssoftwarefirma Palantir des Investors Peter Thiel.

Die kybernetische und rassistische Vergangenheit trifft auf eine verdrogte Gegenwart sowie auf eine zerbröselnde Gesellschaft, die durch viel Propaganda und Gamifizierung der sogenannten Sozialen Medien vergessen hat, dass sie selbst eine Macht ist.

 Den TESCREAL genannten Zukunftsvisionen der Tech Elite werden die Grundlagen von fairen, selbstorganisierten Gesellschaften entgegengestellt.
#TESCREAL #Transhumanismus #TechBros #SozialeBewegungen #Mitbestimmung

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8H9TE9/
</itunes:summary>
      <itunes:duration>00:46:25</itunes:duration>
    </item>
    <item>
      <title>Genode-based Atari-8-Bit IDE (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-591-genode-based-atari-8-bit-ide</link>
      <description>A custom Genode-based Atari-8-Bit IDE on the MNT Reform laptop

In his talk, Norman Feske presents three of his passions combined: the Genode operating-system framework, Atari home computers, and the MNT Reform open-hardware laptop. Following a brief intro of those interests, he will give a walk through his custom OS running on the MNT Reform specifically tailored for reviving the Atari 8-bit home-computer spirit. The guided tour will casually present several unique aspects of the Genode-based Sculpt OS while touching topics as diverse as microkernels, 6502 assembly, capability-based security, font rendering, and development workflows.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8WQAGE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-591-deu-Genode-based_Atari-8-Bit_IDE_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-591-deu-Genode-based_Atari-8-Bit_IDE_mp3.mp3?1758468348</guid>
      <dc:identifier>91e5edd8-1a41-5198-b9f2-8c7358199074</dc:identifier>
      <dc:date>2025-09-21T13:00:00+02:00</dc:date>
      <itunes:author>Norman Feske</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>591, 2025, ds25, Technik, Kabinett, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>A custom Genode-based Atari-8-Bit IDE on the MNT Reform laptop

In his talk, Norman Feske presents three of his passions combined: the Genode operating-system framework, Atari home computers, and the MNT Reform open-hardware laptop. Following a brief intro of those interests, he will give a walk through his custom OS running on the MNT Reform specifically tailored for reviving the Atari 8-bit home-computer spirit. The guided tour will casually present several unique aspects of the Genode-based Sculpt OS while touching topics as diverse as microkernels, 6502 assembly, capability-based security, font rendering, and development workflows.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8WQAGE/
</itunes:summary>
      <itunes:duration>00:42:44</itunes:duration>
    </item>
    <item>
      <title>Nitrokey (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-567-nitrokey</link>
      <description>Detalierter Vortrag über Nitrokey, Nitrokeys und FIDO2

Nitrokey – Eine Open-Hardware und Open SourceSecurity Firma

Ich stelle die Firma und ihre Produkte kurz vor, und lege dann den Fokus auf Authentifizierung und FIDO2/Passkeys im Besonderen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/79MCPJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-567-deu-Nitrokey_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-567-deu-Nitrokey_mp3.mp3?1758467466</guid>
      <dc:identifier>d76b102c-130b-56a5-9078-1e3776d86e85</dc:identifier>
      <dc:date>2025-09-20T16:00:00+02:00</dc:date>
      <itunes:author>Simon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>567, 2025, ds25, Sicherheit, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Detalierter Vortrag über Nitrokey, Nitrokeys und FIDO2

Nitrokey – Eine Open-Hardware und Open SourceSecurity Firma

Ich stelle die Firma und ihre Produkte kurz vor, und lege dann den Fokus auf Authentifizierung und FIDO2/Passkeys im Besonderen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/79MCPJ/
</itunes:summary>
      <itunes:duration>00:50:21</itunes:duration>
    </item>
    <item>
      <title>Das Colourful ddCentralwerk balConian Datenspuren Display (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-596-das-colourful-ddcentralwerk-balconian-datenspuren-display</link>
      <description>Aufgabe: Coole Anzeige bauen!

* aufbauen
* checken
* aufbauen
* best practices
Wie eine LED Anzeige gebaut werden kann, was man beim Bau einer Anzeige alles lernt und wie man endlich alles ansteuert.
Die Anzeige kann während der Veranstaltung bespielt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/DC3ECJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-596-deu-Das_Colourful_ddCentralwerk_balConian_Datenspuren_Display_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-596-deu-Das_Colourful_ddCentralwerk_balConian_Datenspuren_Display_mp3.mp3?1758467299</guid>
      <dc:identifier>2f7e4252-d52b-591e-912b-725cfceec059</dc:identifier>
      <dc:date>2025-09-19T19:00:00+02:00</dc:date>
      <itunes:author>Koeart</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>596, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Aufgabe: Coole Anzeige bauen!

* aufbauen
* checken
* aufbauen
* best practices
Wie eine LED Anzeige gebaut werden kann, was man beim Bau einer Anzeige alles lernt und wie man endlich alles ansteuert.
Die Anzeige kann während der Veranstaltung bespielt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/DC3ECJ/
</itunes:summary>
      <itunes:duration>00:40:19</itunes:duration>
    </item>
    <item>
      <title>Freie Sachsen - Wie es der sächsischen Neonazi-Szene gelungen ist, sich neu zu organisieren (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-597-freie-sachsen-wie-es-der-sachsischen-neonazi-szene-gelungen-ist-sich-neu-zu-organisieren</link>
      <description>Alter Wein in neuen Schläuchen - wie es den Freien Sachsen gelungen ist, die Neonazi-Szene in Sachsen neu zu organisieren.

Seit der Corona-Pandemie hat sich die sächsische Neonazi-Szene stark verändert. Die NPD verlor ihre zentrale Stellung spätestens mit ihrer Umbenennung in &quot;Die Heimat&quot;, gleichzeitig blieb das Aktivitätsniveau der rechten Szene hoch. Durch die Corona-Proteste hat mit den &quot;Freien Sachsen&quot; ein neuer Akteur die Funktion als wichtigste Partei der sächsischen Neonazis übernommen - jedoch mit einigen skurrilen Eigenheiten wie der Forderung eines &quot;Säxit&quot;.

Wir zeigen in unserem Vortrag, wie es den &quot;Freien Sachsen&quot; gelungen ist, für das breite Spektrum der sächsischen radikalen Rechten - vom DDR-nostalgischen Russland-Fanatiker bis zur Elblandrevolte - die Funktion als zentrales Schanier einzunehmen. Dazu beleuchten wir, wer hinter den &quot;Freien Sachsen&quot; steckt, welche Strategien sie nutzen, und warum sie gefährlich und ernst zu nehmen sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/97DSUZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-597-deu-Freie_Sachsen_-_Wie_es_der_saechsischen_Neonazi-Szene_gelungen_ist_sich_neu_zu_organisieren_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sun, 21 Sep 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-597-deu-Freie_Sachsen_-_Wie_es_der_saechsischen_Neonazi-Szene_gelungen_ist_sich_neu_zu_organisieren_mp3.mp3?1758490685</guid>
      <dc:identifier>9be8a49e-aa9c-59c8-ba81-4fb74230ec7e</dc:identifier>
      <dc:date>2025-09-21T15:00:00+02:00</dc:date>
      <itunes:author>Anne Herpertz, Michael Krell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>597, 2025, ds25, Zeitenwende, Henny-Brenner-Saal, ds25-deu, Day 3</itunes:keywords>
      <itunes:summary>Alter Wein in neuen Schläuchen - wie es den Freien Sachsen gelungen ist, die Neonazi-Szene in Sachsen neu zu organisieren.

Seit der Corona-Pandemie hat sich die sächsische Neonazi-Szene stark verändert. Die NPD verlor ihre zentrale Stellung spätestens mit ihrer Umbenennung in &quot;Die Heimat&quot;, gleichzeitig blieb das Aktivitätsniveau der rechten Szene hoch. Durch die Corona-Proteste hat mit den &quot;Freien Sachsen&quot; ein neuer Akteur die Funktion als wichtigste Partei der sächsischen Neonazis übernommen - jedoch mit einigen skurrilen Eigenheiten wie der Forderung eines &quot;Säxit&quot;.

Wir zeigen in unserem Vortrag, wie es den &quot;Freien Sachsen&quot; gelungen ist, für das breite Spektrum der sächsischen radikalen Rechten - vom DDR-nostalgischen Russland-Fanatiker bis zur Elblandrevolte - die Funktion als zentrales Schanier einzunehmen. Dazu beleuchten wir, wer hinter den &quot;Freien Sachsen&quot; steckt, welche Strategien sie nutzen, und warum sie gefährlich und ernst zu nehmen sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/97DSUZ/
</itunes:summary>
      <itunes:duration>00:44:43</itunes:duration>
    </item>
    <item>
      <title>Gemeinsam gegen den Markt (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-573-gemeinsam-gegen-den-markt</link>
      <description>Wie wir ohne Chefs unsere Jobs angenehmer gestalten und wo es dann ungeahnt mal hakt.

Bei der Jointech eG wirtschaften wir in einem sogenannten Kollektivbetrieb gemeinsam. Dabei spielen Ideale und das Streben nach einer besseren Welt eine große Rolle - gleichzeitig wollen wir unsere Lohnarbeit im hier und jetzt angenehmer gestalten, sind jedoch immer wieder den kapitlaischen Zwängen ausgesetzt.
Wie uns das gelingt (und auch misslingt) wollen wir euch in einem kleinen Vortrag zu unserem Arbeitsalltag näherbringen und euch vielleicht neugierig auf dieses Konzept machen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3PQVYU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-573-deu-Gemeinsam_gegen_den_Markt_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-573-deu-Gemeinsam_gegen_den_Markt_mp3.mp3?1758412844</guid>
      <dc:identifier>4c8c6d57-4a35-5314-ad0e-485a36ab45a3</dc:identifier>
      <dc:date>2025-09-20T12:15:00+02:00</dc:date>
      <itunes:author>David, Kay</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>573, 2025, ds25, Gesellschaft, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie wir ohne Chefs unsere Jobs angenehmer gestalten und wo es dann ungeahnt mal hakt.

Bei der Jointech eG wirtschaften wir in einem sogenannten Kollektivbetrieb gemeinsam. Dabei spielen Ideale und das Streben nach einer besseren Welt eine große Rolle - gleichzeitig wollen wir unsere Lohnarbeit im hier und jetzt angenehmer gestalten, sind jedoch immer wieder den kapitlaischen Zwängen ausgesetzt.
Wie uns das gelingt (und auch misslingt) wollen wir euch in einem kleinen Vortrag zu unserem Arbeitsalltag näherbringen und euch vielleicht neugierig auf dieses Konzept machen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3PQVYU/
</itunes:summary>
      <itunes:duration>00:43:39</itunes:duration>
    </item>
    <item>
      <title>Fastreach: Welcher deutsche Bahnhof ist am besten angebunden? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-537-fastreach-welcher-deutsche-bahnhof-ist-am-besten-angebunden</link>
      <description>Beleuchtet werden Verfahren zur Bewertung der Erreichbarkeit von Orten und deren effiziente Implementierung.

Fastreach ist ein Datenanalyseprojekt, das Isochrone basierend auf Fahrplandaten der deutschen Bahn und aller lokalen Verkehrsverbünde ermittelt. Basierend darauf lassen sich die Haltestellen bezüglich ihrer Erreichbarkeit bewerten und starke bzw. schwache Bereiche des Verkehrsnetzes identifizieren. Um eine interaktive und personalisierte Nutzung zu ermöglichen, werden Techniken zur optimierten Berechnung vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CVL3HL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-537-deu-Fastreach_Welcher_deutsche_Bahnhof_ist_am_besten_angebunden_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-537-deu-Fastreach_Welcher_deutsche_Bahnhof_ist_am_besten_angebunden_mp3.mp3?1758413949</guid>
      <dc:identifier>90911eb3-d663-5da6-90dd-f9035f0d78b2</dc:identifier>
      <dc:date>2025-09-20T17:00:00+02:00</dc:date>
      <itunes:author>Erik Schubert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>537, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Beleuchtet werden Verfahren zur Bewertung der Erreichbarkeit von Orten und deren effiziente Implementierung.

Fastreach ist ein Datenanalyseprojekt, das Isochrone basierend auf Fahrplandaten der deutschen Bahn und aller lokalen Verkehrsverbünde ermittelt. Basierend darauf lassen sich die Haltestellen bezüglich ihrer Erreichbarkeit bewerten und starke bzw. schwache Bereiche des Verkehrsnetzes identifizieren. Um eine interaktive und personalisierte Nutzung zu ermöglichen, werden Techniken zur optimierten Berechnung vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CVL3HL/
</itunes:summary>
      <itunes:duration>00:36:23</itunes:duration>
    </item>
    <item>
      <title>Rewriting the Hydra Queue Runner in Rust (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56409-rewriting-the-hydra-que</link>
      <description>The Hydra Queue Runner is a critical component responsible for orchestrating and executing build tasks within the Hydra infrastructure. Its reliability and efficiency are paramount for our Nix community, serving as a key component of the Nixpkgs infrastructure that builds the world&#39;s largest package set. A significant challenge with the current implementation lies in the communication between the Queue Runner and the builders. This system, built on SSH, directly read from and wrote to the running Nix daemon, which imposed a hard limit on connected builders.

This talk will begin by explaining the current Hydra CI infrastructure and how Hydra works as a whole, looking at the evaluator, Queue Runner, PostgreSQL, hydra-notify, and hydra-web components and how they interact with one another. We will then detail the comprehensive redesign and re-implementation of the Hydra Queue Runner, transitioning from its existing architecture to a robust, high-performance solution built in Rust, specifically to overcome these limitations. We will present an overhaul of the remote communication protocol, migrating from the SSH implementation to gRPC, leveraging its benefits for performance, type safety, and interoperability. This change also benefits our ability to introduce generic messages unrelated to the Nix protocol, which enables the monitoring of the system utilization of all builders, making scheduling decisions more agile. Furthermore, we introduced comprehensive tracing capabilities, making the new Queue Runner significantly more debuggable and maintainable. We will then dive into the build pipeline, distinguishing between steps and runnables, examining the changes made to the build queues (now handling each platform with a separate queue) and what is needed to resolve a derivation. Lastly, we will present compelling benchmarks demonstrating how these changes have significantly accelerated builds and enabled a substantial increase in the number of concurrently connected machines.
about this event: https://talks.nixcon.org/nixcon-2025/talk/SNFQ7J/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56409-eng-Rewriting_the_Hydra_Queue_Runner_in_Rust_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 13:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56409-eng-Rewriting_the_Hydra_Queue_Runner_in_Rust_mp3.mp3?1758336910</guid>
      <dc:identifier>f30c0144-c60c-4e46-99ab-fd62d126bbb8</dc:identifier>
      <dc:date>2025-09-05T13:40:00+02:00</dc:date>
      <itunes:author>Simon Hauser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56409, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The Hydra Queue Runner is a critical component responsible for orchestrating and executing build tasks within the Hydra infrastructure. Its reliability and efficiency are paramount for our Nix community, serving as a key component of the Nixpkgs infrastructure that builds the world&#39;s largest package set. A significant challenge with the current implementation lies in the communication between the Queue Runner and the builders. This system, built on SSH, directly read from and wrote to the running Nix daemon, which imposed a hard limit on connected builders.

This talk will begin by explaining the current Hydra CI infrastructure and how Hydra works as a whole, looking at the evaluator, Queue Runner, PostgreSQL, hydra-notify, and hydra-web components and how they interact with one another. We will then detail the comprehensive redesign and re-implementation of the Hydra Queue Runner, transitioning from its existing architecture to a robust, high-performance solution built in Rust, specifically to overcome these limitations. We will present an overhaul of the remote communication protocol, migrating from the SSH implementation to gRPC, leveraging its benefits for performance, type safety, and interoperability. This change also benefits our ability to introduce generic messages unrelated to the Nix protocol, which enables the monitoring of the system utilization of all builders, making scheduling decisions more agile. Furthermore, we introduced comprehensive tracing capabilities, making the new Queue Runner significantly more debuggable and maintainable. We will then dive into the build pipeline, distinguishing between steps and runnables, examining the changes made to the build queues (now handling each platform with a separate queue) and what is needed to resolve a derivation. Lastly, we will present compelling benchmarks demonstrating how these changes have significantly accelerated builds and enabled a substantial increase in the number of concurrently connected machines.
about this event: https://talks.nixcon.org/nixcon-2025/talk/SNFQ7J/
</itunes:summary>
      <itunes:duration>00:27:48</itunes:duration>
    </item>
    <item>
      <title>Freeze. Flight. Fight. Fawn: Queer Survival in Wartime Ukraine (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-568-freeze-flight-fight-fawn-queer-survival-in-wartime-ukraine</link>
      <description>Lives of queer Ukrainians reshaped by war — from the frontlines to exile, rebuilding community under constant uncertainty.

This talk is a mosaic of stories from queer people whose lives changed irreversibly after Russia’s full-scale invasion of Ukraine on February 24, 2022. Some volunteered for the frontline and survived captivity, some became refugees abroad, and others chose to return home to rebuild their communities despite the danger.

As the war broke out, these people suddenly found themselves in a reality where human rights no longer applied. Not only rights and dignity were now at stake, but life itself. Survival — and protecting their loved ones — once again became a daily task.

The talk brings the audience close to the lives of soldiers facing homophobia even at the front, people navigating life in exile without language or networks, and those who, against all odds, return to rebuild what was lost.

Through personal testimonies and fragments of interviews, it offers a rare glimpse into experiences often absent from official narratives. This presentation is part of an ongoing project that also includes a forthcoming art exhibition and documentary installation by Ukrainian queer artists, planned for next year.

Speaker
Loki von Dorn — journalist, queer activist, and co-founder of Kwitne Queer e.V., the first Ukrainian LGBTQ+ organisation established in Europe (Germany).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/QSDCKD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-568-eng-Freeze_Flight_Fight_Fawn_Queer_Survival_in_Wartime_Ukraine_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-568-eng-Freeze_Flight_Fight_Fawn_Queer_Survival_in_Wartime_Ukraine_mp3.mp3?1758412926</guid>
      <dc:identifier>5baacb95-2a99-5061-9c2f-cad76af65976</dc:identifier>
      <dc:date>2025-09-20T12:15:00+02:00</dc:date>
      <itunes:author>Loki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>568, 2025, ds25, Zeitenwende, Henny-Brenner-Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>Lives of queer Ukrainians reshaped by war — from the frontlines to exile, rebuilding community under constant uncertainty.

This talk is a mosaic of stories from queer people whose lives changed irreversibly after Russia’s full-scale invasion of Ukraine on February 24, 2022. Some volunteered for the frontline and survived captivity, some became refugees abroad, and others chose to return home to rebuild their communities despite the danger.

As the war broke out, these people suddenly found themselves in a reality where human rights no longer applied. Not only rights and dignity were now at stake, but life itself. Survival — and protecting their loved ones — once again became a daily task.

The talk brings the audience close to the lives of soldiers facing homophobia even at the front, people navigating life in exile without language or networks, and those who, against all odds, return to rebuild what was lost.

Through personal testimonies and fragments of interviews, it offers a rare glimpse into experiences often absent from official narratives. This presentation is part of an ongoing project that also includes a forthcoming art exhibition and documentary installation by Ukrainian queer artists, planned for next year.

Speaker
Loki von Dorn — journalist, queer activist, and co-founder of Kwitne Queer e.V., the first Ukrainian LGBTQ+ organisation established in Europe (Germany).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/QSDCKD/
</itunes:summary>
      <itunes:duration>00:21:47</itunes:duration>
    </item>
    <item>
      <title>Podcast: Schlüsseltechnologie Live: Wir lesen &quot;Vom Mythos des Mann-Monats&quot; (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-534-podcast-schlusseltechnologie-live-wir-lesen-vom-mythos-des-mann-monats</link>
      <description>Dieses Buch über Softwareentwicklung von 1975 ist deutlich aktueller, als man denken würde.

Im Podcast &quot;Schlüsseltechnologie&quot; erklären wir moderne Computertechnik von Grund auf. Nach dem Erfolg unserer ersten Live-Folge zum Diffie-Hellman-Verfahren sind wir zurück, und studieren diesmal die klassische Literatur des Fachs: In den Podcast-Folgen 68 und 74 haben wir bereits die erste Hälfte von &quot;Vom Mythos des Mann-Monats&quot; besprochen, und diesmal geht es um Kapitel 8-15, bzw. wieviel wir auch immer davon schaffen. :)

&quot;Vom Mythos des Mann-Monats&quot; von Fred Brooks wurde zwar schon im Jahre 1975 veröffentlicht, aber die darin enthaltenen Lektionen über Software-Entwicklungsprozesse sind aktuell wie nie. Wir gleichen ab, was sich seitdem verändert hat (oder auch nicht).

Alle anderen Folgen des Schlüsseltechnologie-Podcast findet ihr auf https://schluesseltechnologie-podcast.de sowie in allen gängigen Podcatchern (außer den Feinden des freien Podcast-Universums bei Spotify).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FCYRJQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-534-deu-Podcast_Schluesseltechnologie_Live_Wir_lesen_Vom_Mythos_des_Mann-Monats_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-534-deu-Podcast_Schluesseltechnologie_Live_Wir_lesen_Vom_Mythos_des_Mann-Monats_mp3.mp3?1758412461</guid>
      <dc:identifier>5377f48f-b884-5a01-84fb-36e9dabdfcd0</dc:identifier>
      <dc:date>2025-09-19T18:00:00+02:00</dc:date>
      <itunes:author>Xyrill, ttimeless</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>534, 2025, ds25, Unterhaltung, Henny-Brenner-Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Dieses Buch über Softwareentwicklung von 1975 ist deutlich aktueller, als man denken würde.

Im Podcast &quot;Schlüsseltechnologie&quot; erklären wir moderne Computertechnik von Grund auf. Nach dem Erfolg unserer ersten Live-Folge zum Diffie-Hellman-Verfahren sind wir zurück, und studieren diesmal die klassische Literatur des Fachs: In den Podcast-Folgen 68 und 74 haben wir bereits die erste Hälfte von &quot;Vom Mythos des Mann-Monats&quot; besprochen, und diesmal geht es um Kapitel 8-15, bzw. wieviel wir auch immer davon schaffen. :)

&quot;Vom Mythos des Mann-Monats&quot; von Fred Brooks wurde zwar schon im Jahre 1975 veröffentlicht, aber die darin enthaltenen Lektionen über Software-Entwicklungsprozesse sind aktuell wie nie. Wir gleichen ab, was sich seitdem verändert hat (oder auch nicht).

Alle anderen Folgen des Schlüsseltechnologie-Podcast findet ihr auf https://schluesseltechnologie-podcast.de sowie in allen gängigen Podcatchern (außer den Feinden des freien Podcast-Universums bei Spotify).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/FCYRJQ/
</itunes:summary>
      <itunes:duration>00:48:07</itunes:duration>
    </item>
    <item>
      <title>The Road  Towards a  NixOS UI (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56411-the-road-towards-a-nixo</link>
      <description>Imagine a Sim-City-style interface for managing your infrastructure: drag a machine onto the field, connect it to a service, and you&#39;re done.

Behind the scenes, the clan.lol project turns that visual layout into the correct Nix modules - automatically configuring machines, managing secrets, and setting up a mesh VPN.

In this presentation we detail:

- Visualize and Configure Networks in 3D
  - A &quot;Sim City&quot; inspired 3D-UI to configure your selfhosted network without writing Nix!

- Portable Multi-Machine Module System
  - Network-wide modules that configure multiple machines
  - Support for complex, role based relationships between machines (e.g. client, server)
  - Generation and distribution of secrets via generators

- Multi VPN support
  - Support for running multiple VPNs at once
  - Deployment picks best suitable VPN connection
  - Extensible interface so users can define their own.

- Multi-Platform support
  - Integrated MacOS support with nix-darwin.
  - Service Provisioning support
about this event: https://talks.nixcon.org/nixcon-2025/talk/KX7AMW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56411-eng-The_Road_Towards_a_NixOS_UI_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 16:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56411-eng-The_Road_Towards_a_NixOS_UI_mp3.mp3?1758336304</guid>
      <dc:identifier>f872a55f-b7e0-4de6-a8cc-b3b2cd9aecbe</dc:identifier>
      <dc:date>2025-09-05T16:25:00+02:00</dc:date>
      <itunes:author>Qubasa, Kenji Berthold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56411, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Imagine a Sim-City-style interface for managing your infrastructure: drag a machine onto the field, connect it to a service, and you&#39;re done.

Behind the scenes, the clan.lol project turns that visual layout into the correct Nix modules - automatically configuring machines, managing secrets, and setting up a mesh VPN.

In this presentation we detail:

- Visualize and Configure Networks in 3D
  - A &quot;Sim City&quot; inspired 3D-UI to configure your selfhosted network without writing Nix!

- Portable Multi-Machine Module System
  - Network-wide modules that configure multiple machines
  - Support for complex, role based relationships between machines (e.g. client, server)
  - Generation and distribution of secrets via generators

- Multi VPN support
  - Support for running multiple VPNs at once
  - Deployment picks best suitable VPN connection
  - Extensible interface so users can define their own.

- Multi-Platform support
  - Integrated MacOS support with nix-darwin.
  - Service Provisioning support
about this event: https://talks.nixcon.org/nixcon-2025/talk/KX7AMW/
</itunes:summary>
      <itunes:duration>00:22:59</itunes:duration>
    </item>
    <item>
      <title>Usable end-to-end security with Delta Chat and Chatmail (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-603-usable-end-to-end-security-with-delta-chat-and-chatmail</link>
      <description>Over the years, Delta Chat has matured to be an easy-to-use, secure, and even fast decentralized FOSS messenger app.

Over the years, Delta Chat has matured to be an easy-to-use, secure, and even fast decentralized FOSS messenger app for all platforms. In this talk we discuss the background and origins of user-testing in eastern europe, the rise of the world-wide chatmail relay network, current limitations and some near-future plans.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/BRKQKM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-603-deu-Usable_end-to-end_security_with_Delta_Chat_and_Chatmail_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-603-deu-Usable_end-to-end_security_with_Delta_Chat_and_Chatmail_mp3.mp3?1758412546</guid>
      <dc:identifier>b6996d86-3b50-5f5f-b9bf-b18c2f21c25e</dc:identifier>
      <dc:date>2025-09-19T19:00:00+02:00</dc:date>
      <itunes:author>Holga</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>603, 2025, ds25, Sicherheit, Henny-Brenner-Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Over the years, Delta Chat has matured to be an easy-to-use, secure, and even fast decentralized FOSS messenger app.

Over the years, Delta Chat has matured to be an easy-to-use, secure, and even fast decentralized FOSS messenger app for all platforms. In this talk we discuss the background and origins of user-testing in eastern europe, the rise of the world-wide chatmail relay network, current limitations and some near-future plans.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/BRKQKM/
</itunes:summary>
      <itunes:duration>00:43:28</itunes:duration>
    </item>
    <item>
      <title>What if GitHub Actions were local-first and built using Nix? (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56408-what-if-github-actions</link>
      <description>We&#39;re going to dive into examples behind how GitHub Actions can be designed using Nix, while having little to no difference between local development environment and CI running somewhere else.
about this event: https://talks.nixcon.org/nixcon-2025/talk/S8SKEG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56408-eng-What_if_GitHub_Actions_were_local-first_and_built_using_Nix_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56408-eng-What_if_GitHub_Actions_were_local-first_and_built_using_Nix_mp3.mp3?1758337346</guid>
      <dc:identifier>b86f019c-8c6c-492d-a3d0-16a2f253a766</dc:identifier>
      <dc:date>2025-09-05T12:45:00+02:00</dc:date>
      <itunes:author>Domen Kožar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56408, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>We&#39;re going to dive into examples behind how GitHub Actions can be designed using Nix, while having little to no difference between local development environment and CI running somewhere else.
about this event: https://talks.nixcon.org/nixcon-2025/talk/S8SKEG/
</itunes:summary>
      <itunes:duration>00:46:30</itunes:duration>
    </item>
    <item>
      <title>fact your fear - Macht mit! Lösen wir Gemeinschaft. (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-544-fact-your-fear-macht-mit-losen-wir-gemeinschaft</link>
      <description>Eine langfristige und konstruktive gesamtgesellschaftliche Lösungsfindung ist (aktuell nicht) möglich.
Oder doch?

Eine langfristige und konstruktive gesamtgesellschaftliche Lösungsfindung ist  (aktuell nicht) möglich.

Obwohl viele Akteure sich dafür konstruktiv einsetzen und/oder sogar entgeltlich dafür einsetzen sollten. Die Angst-Biologie und Aufmerksamkeits-Ökonomie in Verbindung mit rein wirtschaftlichen Überlegungen lassen die Priorisierung einer kurzfristigen Gewinn-Orientierung zu.

In der heutigen Informationsgesellschaft stehen wir vor der Herausforderung, dass der Diskurs häufig von verschiedenen Faktoren beeinflusst wird, die unsere Wahrnehmung und Entscheidungsfindung beeinflussen. Hierbei spielen kognitive Verzerrungen, die Angst-Biologie und eine emotionale Diskussionskultur eine entscheidende Rolle. Zudem zeigen kleinteilige Reaktionen der Diskussionsteilnehmer, dass viele wichtige Argumente im Lärm der Meinungen verloren gehen. Nicht nur, dass gute Argumente häufig untergehen - Widersprüche werden nicht ausreichend wahrgenommen.

Was wäre wenn es eine Fakten- und Meinungs-Landkarte gäbe? Tinder-your-Meinung  -und-  lasse uns darüber im Kontakt bleiben! Akteure können Wissen teilen, Stimmungsbild erkennen und Optionen anbieten. Wie wäre es mit Gegenfragen, Widersprüchen, passenden Fakten und Handlungsoptionen wie Petitionen? Fact-your-Fear ist der POC für eine solche Plattform.

Können wir annehmen, dass weniger als 10 spezifische Themen die Meinungsbildung dominieren? Sind also folgendene Beobachtungen realistisch:
·	Weniger als 10 Themen bestimmen die Meinung von Individuen und Gruppen.
·	Weniger als 10 Prozent der „Gegen-Argumente“ verfangen und beeinflussen den Diskurs nachhaltig.
·	Weniger als 10 Argumente machen bis zu 90 Prozent des Outcomes einer Diskussion aus.

Stellen wir uns vor, wir könnten eine Plattform schaffen, auf der Themen, Argumente, Gegen-Argumente, Aussagen, Gegenfragen und Meinungswechsel verfügbar und vergleichbar wären. Widersprüche ließen sich detektieren, dokumentieren und leicht präsentieren.
1.	Themen: Eine strukturierte Übersicht der diskutierten Themen würde es ermöglichen, den Diskurs gezielter zu beeinflussen und Themenvielfalt zu fördern.
2.	Argumente: Transparente Argumente könnten stärker in den Vordergrund gerückt werden, was zu einer differenzierteren Argumentation führen würde.
3.	Gegen-Argumente: Eine gezielte Sichtbarkeit von Gegen-Argumenten würde sicherstellen, dass diese nicht im Schatten der Mehrheitsmeinung verloren gehen.
4.	Aussagen: Klar formulierte und überprüfbare Aussagen könnten den Diskurs objektivieren und emotionale Verzerrungen reduzieren.
5.	Gegenfragen: Die Etablierung einer Kultur des Hinterfragens könnte dazu beitragen, Meinungen zu hinterfragen und zu verfeinern.
6.	Meinungswechsel: Ein Prozess, der es ermöglicht, Meinungen leichter zu ändern, könnte zur Stärkung der offenen und objektiven Diskussionskultur beitragen.

Indem wir Diskussionen fundierter und transparenter gestalten, können wir kognitive Verzerrungen minimieren, Ängste abbauen und eine emotionale Diskussionskultur etablieren, die auf gegenseitigem Respekt und Verständnis basiert. Wir möchten gemeinsam an einem Diskurs arbeiten, der nicht von kleinteiligen Reaktionen, sondern von klaren und überzeugenden Argumenten geprägt ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/JMQAAZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-544-deu-fact_your_fear_-_Macht_mit_Loesen_wir_Gemeinschaft_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-544-deu-fact_your_fear_-_Macht_mit_Loesen_wir_Gemeinschaft_mp3.mp3?1758467445</guid>
      <dc:identifier>bd1f09fc-79cb-5629-97b6-cb48ef36f92b</dc:identifier>
      <dc:date>2025-09-20T14:15:00+02:00</dc:date>
      <itunes:author>Martin Hamsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>544, 2025, ds25, Zeitenwende, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Eine langfristige und konstruktive gesamtgesellschaftliche Lösungsfindung ist (aktuell nicht) möglich.
Oder doch?

Eine langfristige und konstruktive gesamtgesellschaftliche Lösungsfindung ist  (aktuell nicht) möglich.

Obwohl viele Akteure sich dafür konstruktiv einsetzen und/oder sogar entgeltlich dafür einsetzen sollten. Die Angst-Biologie und Aufmerksamkeits-Ökonomie in Verbindung mit rein wirtschaftlichen Überlegungen lassen die Priorisierung einer kurzfristigen Gewinn-Orientierung zu.

In der heutigen Informationsgesellschaft stehen wir vor der Herausforderung, dass der Diskurs häufig von verschiedenen Faktoren beeinflusst wird, die unsere Wahrnehmung und Entscheidungsfindung beeinflussen. Hierbei spielen kognitive Verzerrungen, die Angst-Biologie und eine emotionale Diskussionskultur eine entscheidende Rolle. Zudem zeigen kleinteilige Reaktionen der Diskussionsteilnehmer, dass viele wichtige Argumente im Lärm der Meinungen verloren gehen. Nicht nur, dass gute Argumente häufig untergehen - Widersprüche werden nicht ausreichend wahrgenommen.

Was wäre wenn es eine Fakten- und Meinungs-Landkarte gäbe? Tinder-your-Meinung  -und-  lasse uns darüber im Kontakt bleiben! Akteure können Wissen teilen, Stimmungsbild erkennen und Optionen anbieten. Wie wäre es mit Gegenfragen, Widersprüchen, passenden Fakten und Handlungsoptionen wie Petitionen? Fact-your-Fear ist der POC für eine solche Plattform.

Können wir annehmen, dass weniger als 10 spezifische Themen die Meinungsbildung dominieren? Sind also folgendene Beobachtungen realistisch:
·	Weniger als 10 Themen bestimmen die Meinung von Individuen und Gruppen.
·	Weniger als 10 Prozent der „Gegen-Argumente“ verfangen und beeinflussen den Diskurs nachhaltig.
·	Weniger als 10 Argumente machen bis zu 90 Prozent des Outcomes einer Diskussion aus.

Stellen wir uns vor, wir könnten eine Plattform schaffen, auf der Themen, Argumente, Gegen-Argumente, Aussagen, Gegenfragen und Meinungswechsel verfügbar und vergleichbar wären. Widersprüche ließen sich detektieren, dokumentieren und leicht präsentieren.
1.	Themen: Eine strukturierte Übersicht der diskutierten Themen würde es ermöglichen, den Diskurs gezielter zu beeinflussen und Themenvielfalt zu fördern.
2.	Argumente: Transparente Argumente könnten stärker in den Vordergrund gerückt werden, was zu einer differenzierteren Argumentation führen würde.
3.	Gegen-Argumente: Eine gezielte Sichtbarkeit von Gegen-Argumenten würde sicherstellen, dass diese nicht im Schatten der Mehrheitsmeinung verloren gehen.
4.	Aussagen: Klar formulierte und überprüfbare Aussagen könnten den Diskurs objektivieren und emotionale Verzerrungen reduzieren.
5.	Gegenfragen: Die Etablierung einer Kultur des Hinterfragens könnte dazu beitragen, Meinungen zu hinterfragen und zu verfeinern.
6.	Meinungswechsel: Ein Prozess, der es ermöglicht, Meinungen leichter zu ändern, könnte zur Stärkung der offenen und objektiven Diskussionskultur beitragen.

Indem wir Diskussionen fundierter und transparenter gestalten, können wir kognitive Verzerrungen minimieren, Ängste abbauen und eine emotionale Diskussionskultur etablieren, die auf gegenseitigem Respekt und Verständnis basiert. Wir möchten gemeinsam an einem Diskurs arbeiten, der nicht von kleinteiligen Reaktionen, sondern von klaren und überzeugenden Argumenten geprägt ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/JMQAAZ/
</itunes:summary>
      <itunes:duration>00:42:31</itunes:duration>
    </item>
    <item>
      <title>Git-basierte sachliche Online-Diskussionen (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-555-git-basierte-sachliche-online-diskussionen</link>
      <description>Online über kontroverse Themen zu diskutieren ist schwierig. Das hat strukturelle Gründe, die sich aber überwinden lassen.

Über digitale Medien geführte Diskussionen zu kontroversen Themen verlaufen selten zufriedenstellend. Der Vortrag basiert auf der Überzeugung, dass diese miese Online-Diskussionskultur die Errungenschaften der FDGO gefährdet und autoritäre Bestrebungen begünstigt. Und er basiert auf der These, dass daran nicht (ausschließlich) die Einfältigkeit *uder* Böswilligkeit der jeweils anderen Seite Schuld sind, sondern dass es strukturelle Gründe für misslingende Diskurse gibt. 

Einige dieser Gründe werden im Vortrag näher analysiert und darauf basierend ein prototypischer **Lösungsansatz** für bestimmte Anwendungsfälle vorgestellt: &quot;[fair-debate](https://fair-debate.kddk.uber.space/about/)&quot; zerlegt einen Text-Beitrag automatisch in einzeln referenzierbare Sätze, die separat beantwortet werden können, sodass der **Originalkontext** stets erhalten bleibt. Zudem werden die Inhalte aller Diskussionsteilnehmer:innen in **Git-Repos** getrackt wodurch eine Manipulation verhindert und die Neutralität der Diskussionsplattform sichergestellt wird.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CYY9A9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-555-deu-Git-basierte_sachliche_Online-Diskussionen_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-555-deu-Git-basierte_sachliche_Online-Diskussionen_mp3.mp3?1758413762</guid>
      <dc:identifier>b5610da2-50b8-561a-8900-e2507c6d514d</dc:identifier>
      <dc:date>2025-09-20T16:00:00+02:00</dc:date>
      <itunes:author>Carsten Knoll</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>555, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Online über kontroverse Themen zu diskutieren ist schwierig. Das hat strukturelle Gründe, die sich aber überwinden lassen.

Über digitale Medien geführte Diskussionen zu kontroversen Themen verlaufen selten zufriedenstellend. Der Vortrag basiert auf der Überzeugung, dass diese miese Online-Diskussionskultur die Errungenschaften der FDGO gefährdet und autoritäre Bestrebungen begünstigt. Und er basiert auf der These, dass daran nicht (ausschließlich) die Einfältigkeit *uder* Böswilligkeit der jeweils anderen Seite Schuld sind, sondern dass es strukturelle Gründe für misslingende Diskurse gibt. 

Einige dieser Gründe werden im Vortrag näher analysiert und darauf basierend ein prototypischer **Lösungsansatz** für bestimmte Anwendungsfälle vorgestellt: &quot;[fair-debate](https://fair-debate.kddk.uber.space/about/)&quot; zerlegt einen Text-Beitrag automatisch in einzeln referenzierbare Sätze, die separat beantwortet werden können, sodass der **Originalkontext** stets erhalten bleibt. Zudem werden die Inhalte aller Diskussionsteilnehmer:innen in **Git-Repos** getrackt wodurch eine Manipulation verhindert und die Neutralität der Diskussionsplattform sichergestellt wird.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/CYY9A9/
</itunes:summary>
      <itunes:duration>00:47:12</itunes:duration>
    </item>
    <item>
      <title>7816 - Ist da noch was drauf? (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-580-7816-ist-da-noch-was-drauf</link>
      <description>Telefonkarten

Dieser Vortrag will Euch auf eine Reise mitnehmen. Eine Reise, in eine Zeit, als man zum Telefonieren noch in eine Telefonzelle gehen und dort so komische Plastekarten in das Telefon stecken musste.
Es ist eine Zeitreise in vielerlei Hinsicht. Hauptsächlich soll es darum gehen, wie sich die Telefonkarten entwickelten und wie sie (in verschiedenen Ländern) funktionierten. Allerdings ergab sich aus den Recherchen auch eine Reise in das Internet der 90er Jahre.
Ich werde zeigen, was die Karten für Daten beinhalten und wie man sie heute noch auslesen kann, um damit die Frage zu beantworten: &quot;Ist da noch was drauf?&quot;
Dabei gehe ich auch auf verschiedene Hardware und deren Programmierung ein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SGKLTU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-580-deu-7816_-_Ist_da_noch_was_drauf_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-580-deu-7816_-_Ist_da_noch_was_drauf_mp3.mp3?1758412682</guid>
      <dc:identifier>2c35f16e-929e-509a-a527-34423d91a913</dc:identifier>
      <dc:date>2025-09-20T11:15:00+02:00</dc:date>
      <itunes:author>mizi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>580, 2025, ds25, Technik, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Telefonkarten

Dieser Vortrag will Euch auf eine Reise mitnehmen. Eine Reise, in eine Zeit, als man zum Telefonieren noch in eine Telefonzelle gehen und dort so komische Plastekarten in das Telefon stecken musste.
Es ist eine Zeitreise in vielerlei Hinsicht. Hauptsächlich soll es darum gehen, wie sich die Telefonkarten entwickelten und wie sie (in verschiedenen Ländern) funktionierten. Allerdings ergab sich aus den Recherchen auch eine Reise in das Internet der 90er Jahre.
Ich werde zeigen, was die Karten für Daten beinhalten und wie man sie heute noch auslesen kann, um damit die Frage zu beantworten: &quot;Ist da noch was drauf?&quot;
Dabei gehe ich auch auf verschiedene Hardware und deren Programmierung ein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SGKLTU/
</itunes:summary>
      <itunes:duration>00:32:57</itunes:duration>
    </item>
    <item>
      <title>GNU Taler: beyond digital money (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-543-gnu-taler-beyond-digital-money</link>
      <description>Learn how Taler uses tokens to enable a wide array of use cases beyond digital cash, all while preserving anonymity in payments.

Digital money everywhere, all the time, all at once... isn&#39;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3RMJST/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-543-eng-GNU_Taler_beyond_digital_money_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-543-eng-GNU_Taler_beyond_digital_money_mp3.mp3?1758413338</guid>
      <dc:identifier>278f2ab5-885a-5225-97ec-0f0d7649ac5d</dc:identifier>
      <dc:date>2025-09-20T13:15:00+02:00</dc:date>
      <itunes:author>Iván Ávalos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>543, 2025, ds25, Gesellschaft, Kleiner Saal, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>Learn how Taler uses tokens to enable a wide array of use cases beyond digital cash, all while preserving anonymity in payments.

Digital money everywhere, all the time, all at once... isn&#39;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3RMJST/
</itunes:summary>
      <itunes:duration>00:43:59</itunes:duration>
    </item>
    <item>
      <title>Qnap NAS ganz ohne Qnap (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-508-qnap-nas-ganz-ohne-qnap</link>
      <description>Network-Attached-Storage-Geräte (NAS) haben netteres Design als Selbstbaulösungen, aber gruselige Software. Lets replace it.

Die großen NAS-(network attached storage)-Hersteller (QNAP, Synology, usw) sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem Selbstbau-Projekt.

Im Vortrag möchte ich also zeigen, wie interessant die Hardware selbst ist, aber auch wie gruselig die Standardsoftware daher kommt. Und wie ich die Software auf dieser einen Qnap NAS-Familie vollständig ersetzt habe, sodass von der Herstellersoftware nichts mehr auf dem Gerät übrig ist, sondern alles nach dem Boot-ROM der CPU unter eigener Kontrolle steht - und abgesehen von ein paar wenigen letzten Baustellen auch (fast) alles Freie Software ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/79M8Y7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-508-deu-Qnap_NAS_ganz_ohne_Qnap_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-508-deu-Qnap_NAS_ganz_ohne_Qnap_mp3.mp3?1758412622</guid>
      <dc:identifier>aaf9ff1f-df4a-57c6-816a-9945e1b9cfdc</dc:identifier>
      <dc:date>2025-09-20T11:15:00+02:00</dc:date>
      <itunes:author>Heiko Stübner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>508, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Network-Attached-Storage-Geräte (NAS) haben netteres Design als Selbstbaulösungen, aber gruselige Software. Lets replace it.

Die großen NAS-(network attached storage)-Hersteller (QNAP, Synology, usw) sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem Selbstbau-Projekt.

Im Vortrag möchte ich also zeigen, wie interessant die Hardware selbst ist, aber auch wie gruselig die Standardsoftware daher kommt. Und wie ich die Software auf dieser einen Qnap NAS-Familie vollständig ersetzt habe, sodass von der Herstellersoftware nichts mehr auf dem Gerät übrig ist, sondern alles nach dem Boot-ROM der CPU unter eigener Kontrolle steht - und abgesehen von ein paar wenigen letzten Baustellen auch (fast) alles Freie Software ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/79M8Y7/
</itunes:summary>
      <itunes:duration>00:43:56</itunes:duration>
    </item>
    <item>
      <title>UnifiedPush (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-511-unifiedpush</link>
      <description>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element (mit Einschränkungen) und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert die mit der Benutzung von Google Push Servern einhergehen.

Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung wie man UnifiedPush auf einem Android-Handy benutzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3783DB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-511-deu-UnifiedPush_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-511-deu-UnifiedPush_mp3.mp3?1758413702</guid>
      <dc:identifier>40dbb210-3cf3-5b7e-910b-6b580c1850f8</dc:identifier>
      <dc:date>2025-09-20T16:00:00+02:00</dc:date>
      <itunes:author>Daniel Gultsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>511, 2025, ds25, Technik, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element (mit Einschränkungen) und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert die mit der Benutzung von Google Push Servern einhergehen.

Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung wie man UnifiedPush auf einem Android-Handy benutzt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/3783DB/
</itunes:summary>
      <itunes:duration>00:34:22</itunes:duration>
    </item>
    <item>
      <title>Irgendwas mit Hardware Security Modules (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-513-irgendwas-mit-hardware-security-modules-vortrag</link>
      <description>
Der Vortrag betrachtet die Vorteile, und eigentlich die Notwendigkeit, der Nutzung von Hardware Security Modules (HSM) hinsichtlich technischer als auch organisatorischer Aspekte.

Folien zur Vorbereitung sind unter https://senf.space/ds25-hsm-prep.pdf zu finden.

Aufgrund der kurzen Vortragszeit ist es nützlich, diese kurz überflogen zu haben und schon mal etwas über gängige Implementierungen (GnuPG, S/MIME) gelesen zu haben.

Es werden mir bekannte HSM inklusive meiner jeweiligen Meinung vorgestellt. Im Anschluss wird anhand eines Nitrokey 3 die Nutzung gängiger Verfahren erläutert.

Ein weiterer Vortrag zum Thema Nitrokey ist: https://talks.datenspuren.de/ds25/talk/79MCPJ/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/J9CQP8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-513-deu-Irgendwas_mit_Hardware_Security_Modules_-_Vortrag_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-513-deu-Irgendwas_mit_Hardware_Security_Modules_-_Vortrag_mp3.mp3?1758413452</guid>
      <dc:identifier>0275b08c-16b7-57ca-abbf-39dbe6326257</dc:identifier>
      <dc:date>2025-09-20T14:15:00+02:00</dc:date>
      <itunes:author>Senf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>513, 2025, ds25, Sicherheit, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>
Der Vortrag betrachtet die Vorteile, und eigentlich die Notwendigkeit, der Nutzung von Hardware Security Modules (HSM) hinsichtlich technischer als auch organisatorischer Aspekte.

Folien zur Vorbereitung sind unter https://senf.space/ds25-hsm-prep.pdf zu finden.

Aufgrund der kurzen Vortragszeit ist es nützlich, diese kurz überflogen zu haben und schon mal etwas über gängige Implementierungen (GnuPG, S/MIME) gelesen zu haben.

Es werden mir bekannte HSM inklusive meiner jeweiligen Meinung vorgestellt. Im Anschluss wird anhand eines Nitrokey 3 die Nutzung gängiger Verfahren erläutert.

Ein weiterer Vortrag zum Thema Nitrokey ist: https://talks.datenspuren.de/ds25/talk/79MCPJ/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/J9CQP8/
</itunes:summary>
      <itunes:duration>00:42:49</itunes:duration>
    </item>
    <item>
      <title>Digitale Gewalt: feministische Cybersecurity als Brückenbauprojekt (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-536-digitale-gewalt-feministische-cybersecurity-als-bruckenbauprojekt</link>
      <description>Bei digitaler Gewalt aus dem sozialen Nahraum braucht es feministische Cybersecurity und eine Brücke zw. IT und sozialer Arbeit.

Digitale Gewalt ist heute Alltag in Beratungsstellen und häufig eine Fortsetzung von analoger Gewalt im sozialen Nahraum: Wenn (Ex-)Partner mit versteckten Tracking-Apps kontrollieren, intime Fotos veröffentlichen oder Identitäten gestohlen werden; oder wenn Kolleg*innen am Arbeitsplatz digitale sexualisierte Gewalt erleben. Digitale Gewalt scheint schwer greifbar, doch ihre Folgen sind für die Betroffenen gravierend: Angstgefühle, soziale Isolation und Verlust von Teilhabe, ständiges Kontrolliertwerden, Rufschädigung uvm. Dabei ist erkennbar, dass es eine deutliche Geschlechtsspezifik gibt. Obwohl Technik eine zentrale Rolle spielt, wird sie in der Debatte häufig als neutral betrachtet. 
Doch Technik ist nicht neutral. Sie wird in Machtverhältnissen entworfen und oft von privilegierten Gruppen gestaltet. Klassische Cybersecurity schützt Systeme, Daten oder Netzwerke vor Angriffen von außen. Aber wer schützt Menschen in diesen Systemen vor digitaler Gewalt in ihrem sozialen Nahraum? Hier gibt es Bedrohungen, die in der Entwicklung oft nicht mitgedacht werden.
Feministische Cybersecurity setzt genau hier an: Sie versteht Sicherheit nicht als objektiv oder rein technisch, sondern als etwas Soziales, Kontextspezifisches und Alltagsnahes. Sie fragt: Wer hat Zugriff? Welche Perspektiven werden übersehen? Welche Bedrohungen werden normalisiert? Das Hinterlassen von Datenspuren bedeutet bei Partnerschaftsgewalt oft eine erhöhte Gefahr von körperlicher Gewalt, Machtausübung und Kontrolle. Tools müssen also so entwickelt werden, dass sie Schutz ermöglichen und Kontrolle verhindern.
Damit das gelingen kann, müssen Brücken gebaut werden: Zwischen IT-Communities und Beratungsstellen, zwischen technischer Expertise und Wissen über geschlechtsspezifische Gewalt. Beratungsstellen verstehen die Dynamiken von Gewalt, aber nicht immer, wie AirTags, Messenger oder Cloud-Dienste zur Kontrolle genutzt werden. Entwickler*innen kennen Tools und Protokolle – aber oft nicht die Lebensrealitäten von Betroffenen. 
In unserem Beitrag zeigen wir, warum diese Brücken notwendig sind, und wie sie aussehen könnten: durch einwilligungsorientiertes Design, verständliche Sicherheits-Tools, betroffenenzentrierte Entwicklung und Wissenstransfer zwischen verschiedenen Fachrichtungen. Denn nur gemeinsam können wir daran arbeiten, digitale Räume sicherer zu gestalten – für alle. 
Nach einem ca. 30-Minütigen Vortrag soll der Raum für Fragen und Anregungen aus dem Publikum geöffnet werden. Das Projekt „Aktiv gegen Gewalt“ beim Bundesverband der Frauenberatungsstellen und Frauennotrufe (bff) widmet sich seit 2017 dem Umgang mit digitaler geschlechtsspezifischer Gewalt. Im Fokus stehen Information und Weiterbildung für Sozialarbeiter*innen, politische Interessenvertretung und Öffentlichkeitsarbeit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/9YLMZE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-536-deu-Digitale_Gewalt_feministische_Cybersecurity_als_Brueckenbauprojekt_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-536-deu-Digitale_Gewalt_feministische_Cybersecurity_als_Brueckenbauprojekt_mp3.mp3?1758413882</guid>
      <dc:identifier>e35571f8-1d51-5689-a80a-5cd0d2f77795</dc:identifier>
      <dc:date>2025-09-20T17:00:00+02:00</dc:date>
      <itunes:author>Michaela Burkard</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>536, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Bei digitaler Gewalt aus dem sozialen Nahraum braucht es feministische Cybersecurity und eine Brücke zw. IT und sozialer Arbeit.

Digitale Gewalt ist heute Alltag in Beratungsstellen und häufig eine Fortsetzung von analoger Gewalt im sozialen Nahraum: Wenn (Ex-)Partner mit versteckten Tracking-Apps kontrollieren, intime Fotos veröffentlichen oder Identitäten gestohlen werden; oder wenn Kolleg*innen am Arbeitsplatz digitale sexualisierte Gewalt erleben. Digitale Gewalt scheint schwer greifbar, doch ihre Folgen sind für die Betroffenen gravierend: Angstgefühle, soziale Isolation und Verlust von Teilhabe, ständiges Kontrolliertwerden, Rufschädigung uvm. Dabei ist erkennbar, dass es eine deutliche Geschlechtsspezifik gibt. Obwohl Technik eine zentrale Rolle spielt, wird sie in der Debatte häufig als neutral betrachtet. 
Doch Technik ist nicht neutral. Sie wird in Machtverhältnissen entworfen und oft von privilegierten Gruppen gestaltet. Klassische Cybersecurity schützt Systeme, Daten oder Netzwerke vor Angriffen von außen. Aber wer schützt Menschen in diesen Systemen vor digitaler Gewalt in ihrem sozialen Nahraum? Hier gibt es Bedrohungen, die in der Entwicklung oft nicht mitgedacht werden.
Feministische Cybersecurity setzt genau hier an: Sie versteht Sicherheit nicht als objektiv oder rein technisch, sondern als etwas Soziales, Kontextspezifisches und Alltagsnahes. Sie fragt: Wer hat Zugriff? Welche Perspektiven werden übersehen? Welche Bedrohungen werden normalisiert? Das Hinterlassen von Datenspuren bedeutet bei Partnerschaftsgewalt oft eine erhöhte Gefahr von körperlicher Gewalt, Machtausübung und Kontrolle. Tools müssen also so entwickelt werden, dass sie Schutz ermöglichen und Kontrolle verhindern.
Damit das gelingen kann, müssen Brücken gebaut werden: Zwischen IT-Communities und Beratungsstellen, zwischen technischer Expertise und Wissen über geschlechtsspezifische Gewalt. Beratungsstellen verstehen die Dynamiken von Gewalt, aber nicht immer, wie AirTags, Messenger oder Cloud-Dienste zur Kontrolle genutzt werden. Entwickler*innen kennen Tools und Protokolle – aber oft nicht die Lebensrealitäten von Betroffenen. 
In unserem Beitrag zeigen wir, warum diese Brücken notwendig sind, und wie sie aussehen könnten: durch einwilligungsorientiertes Design, verständliche Sicherheits-Tools, betroffenenzentrierte Entwicklung und Wissenstransfer zwischen verschiedenen Fachrichtungen. Denn nur gemeinsam können wir daran arbeiten, digitale Räume sicherer zu gestalten – für alle. 
Nach einem ca. 30-Minütigen Vortrag soll der Raum für Fragen und Anregungen aus dem Publikum geöffnet werden. Das Projekt „Aktiv gegen Gewalt“ beim Bundesverband der Frauenberatungsstellen und Frauennotrufe (bff) widmet sich seit 2017 dem Umgang mit digitaler geschlechtsspezifischer Gewalt. Im Fokus stehen Information und Weiterbildung für Sozialarbeiter*innen, politische Interessenvertretung und Öffentlichkeitsarbeit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/9YLMZE/
</itunes:summary>
      <itunes:duration>00:30:37</itunes:duration>
    </item>
    <item>
      <title>Integration 2.0: why the old system in Germany fails (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-582-integration-2-0-why-the-old-system-in-germany-fails</link>
      <description>How the German integration system is delaying integration, and what the russian propaganda has to do with it

Germany’s integration system was never built to help newcomers quickly find work. It was created decades ago for very different reasons — to slow things down, to keep migrants out of the labour market, to “protect” the status quo. That kind of system can’t suddenly start working in the opposite way. And today, with millions displaced by war, its limits are painfully clear. Long waiting times, endless paperwork, and wasted skills are not just personal tragedies — they are opportunities for Russian propaganda to exploit, sowing mistrust and division. Through real cases from Ukrainian refugees, we’ll show how these outdated structures affect lives every day and how, in the wrong hands, bureaucracy becomes a weapon

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8BJF9W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-582-eng-Integration_20_why_the_old_system_in_Germany_fails_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-582-eng-Integration_20_why_the_old_system_in_Germany_fails_mp3.mp3?1758414175</guid>
      <dc:identifier>d84069d0-c247-5248-9553-6e697da5ad92</dc:identifier>
      <dc:date>2025-09-20T18:00:00+02:00</dc:date>
      <itunes:author>Viktoriia Shefer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>582, 2025, ds25, Gesellschaft, Kabinett, ds25-eng, Day 2</itunes:keywords>
      <itunes:summary>How the German integration system is delaying integration, and what the russian propaganda has to do with it

Germany’s integration system was never built to help newcomers quickly find work. It was created decades ago for very different reasons — to slow things down, to keep migrants out of the labour market, to “protect” the status quo. That kind of system can’t suddenly start working in the opposite way. And today, with millions displaced by war, its limits are painfully clear. Long waiting times, endless paperwork, and wasted skills are not just personal tragedies — they are opportunities for Russian propaganda to exploit, sowing mistrust and division. Through real cases from Ukrainian refugees, we’ll show how these outdated structures affect lives every day and how, in the wrong hands, bureaucracy becomes a weapon

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8BJF9W/
</itunes:summary>
      <itunes:duration>00:43:33</itunes:duration>
    </item>
    <item>
      <title>Podcast: Reboot Politics ÷ Akronymisierbar (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-527-live-podcast-reboot-politics-akronymisierbar</link>
      <description>Crossover der beiden Podcasts Reboot Politics und Akronymisierbar.

Technik, Politik und ganz viel Drumherum. Wir reden in dieser Folge vor allem über KI – von allen Richtungen betrachtet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8ZK7LR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-527-deu-Podcast_Reboot_Politics_Akronymisierbar_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-527-deu-Podcast_Reboot_Politics_Akronymisierbar_mp3.mp3?1758412344</guid>
      <dc:identifier>3c4a112d-62ca-583a-915e-8cbc445cb148</dc:identifier>
      <dc:date>2025-09-19T16:45:00+02:00</dc:date>
      <itunes:author>Reboot Politics ÷ Akronymisierbar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>527, 2025, ds25, Unterhaltung, Henny-Brenner-Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Crossover der beiden Podcasts Reboot Politics und Akronymisierbar.

Technik, Politik und ganz viel Drumherum. Wir reden in dieser Folge vor allem über KI – von allen Richtungen betrachtet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/8ZK7LR/
</itunes:summary>
      <itunes:duration>00:57:55</itunes:duration>
    </item>
    <item>
      <title>Das gläserne Baby? Unbeabsichtigte und unvorhergesehen Effekte der Speicherung genomischer Daten von Neugeborenen (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-564-das-glaserne-baby-unbeabsichtigte-und-unvorhergesehen-effekte-der-speicherung-genomischer-daten-von-neugeborenen</link>
      <description>Sollte das Genom aller Neugeborenen in Deutschland sequenziert, analysiert und ggf. langfristig gespeichert werden?

Genetische Daten werden in der Medizin für Diagnostik und Gesundheitsvorsorge immer wichtiger. Sie enthalten jedoch hochsensible Informationen über biologische Verwandtschaften, Gesundheitsrisiken, Behinderungen und Abstammung. Zudem wollen Forschende auch Verhalten und Persönlichkeitsmerkmale aus DNA-Daten vorhersagen können – das Risiko für Stigmatisierung und Diskriminierung ist also groß. Dem technologischen Fortschritt folgend werden momentan international Pilotstudien auf den Weg gebracht, bei dem das etablierte Neugeborenen-Screening durch eine genomisches Screening ersetzt werden soll. So soll eine Vielzahl angeborener Erkrankungen früh diagnostiziert und therapiert werden können. Auch in Deutschland wird über die Einführung eines solchen bevölkerungsweiten Screenings diskutiert. Es wird auch in den Raum gestellt, die Gendaten der Babys für eine sekundäre Datennutzung langfristig zu speichern. Dies würde indirekt eine nationale DNA-Datenbank schaffen. Zudem ist ungeklärt ob die Daten auch in die elektronische Patientenakte und in den Europäischen Gesundheitsdatenraum fließen würden, wo sie privatwirtschaftlich beforscht werden könnten. Durch den sensiblen Informationsgehalt von genetischen Daten sind diese Pläne mit erheblichen ethischen Problemen verbunden. Außerdem ist DNA unveränderbar und ein lebenslanger Identifikator. In meinem Vortrag möchte ich einige Probleme beleuchten, die mit einer solchen systematischen Sammlung genetischer Bevölkerungsdaten verbunden sind, grade auch im Hinblick auf die sich verändernde politische Landschaft.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/PD7VGW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-564-deu-Das_glaeserne_Baby_Unbeabsichtigte_und_unvorhergesehen_Effekte_der_Speicherung_genomischer_Daten_von_Neugeborenen_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-564-deu-Das_glaeserne_Baby_Unbeabsichtigte_und_unvorhergesehen_Effekte_der_Speicherung_genomischer_Daten_von_Neugeborenen_mp3.mp3?1758413291</guid>
      <dc:identifier>e8179040-1012-5abc-a86f-4475ed03d676</dc:identifier>
      <dc:date>2025-09-20T13:15:00+02:00</dc:date>
      <itunes:author>Isabelle Bartram</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>564, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Sollte das Genom aller Neugeborenen in Deutschland sequenziert, analysiert und ggf. langfristig gespeichert werden?

Genetische Daten werden in der Medizin für Diagnostik und Gesundheitsvorsorge immer wichtiger. Sie enthalten jedoch hochsensible Informationen über biologische Verwandtschaften, Gesundheitsrisiken, Behinderungen und Abstammung. Zudem wollen Forschende auch Verhalten und Persönlichkeitsmerkmale aus DNA-Daten vorhersagen können – das Risiko für Stigmatisierung und Diskriminierung ist also groß. Dem technologischen Fortschritt folgend werden momentan international Pilotstudien auf den Weg gebracht, bei dem das etablierte Neugeborenen-Screening durch eine genomisches Screening ersetzt werden soll. So soll eine Vielzahl angeborener Erkrankungen früh diagnostiziert und therapiert werden können. Auch in Deutschland wird über die Einführung eines solchen bevölkerungsweiten Screenings diskutiert. Es wird auch in den Raum gestellt, die Gendaten der Babys für eine sekundäre Datennutzung langfristig zu speichern. Dies würde indirekt eine nationale DNA-Datenbank schaffen. Zudem ist ungeklärt ob die Daten auch in die elektronische Patientenakte und in den Europäischen Gesundheitsdatenraum fließen würden, wo sie privatwirtschaftlich beforscht werden könnten. Durch den sensiblen Informationsgehalt von genetischen Daten sind diese Pläne mit erheblichen ethischen Problemen verbunden. Außerdem ist DNA unveränderbar und ein lebenslanger Identifikator. In meinem Vortrag möchte ich einige Probleme beleuchten, die mit einer solchen systematischen Sammlung genetischer Bevölkerungsdaten verbunden sind, grade auch im Hinblick auf die sich verändernde politische Landschaft.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/PD7VGW/
</itunes:summary>
      <itunes:duration>00:32:37</itunes:duration>
    </item>
    <item>
      <title>Licht an gegen die „Going Dark“ Überwachungsagenda (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-594-licht-an-gegen-die-going-dark-uberwachungsagenda</link>
      <description>Wir dekonstruieren das „Going Dark“ Narrativ und schauen, welche Überwachungsmaßnahmen damit gerade propagiert werden.

In letzter Zeit wird ein Narrativ wieder viel strapaziert: „Going Dark“. Die Erzählung geht so: Die &quot;Guten&quot;, hier Strafverfolgungsbehörden&quot; tappten bei ihren Ermittlungen vermeintlich im Dunkeln, während die Bösen, z.B. &#39;CYBERkriminelle&#39; neue technische Entwicklungen nutzten. Die Schlussfolgerung sind dann Forderungen nach mehr Überwachung.
Diese Erzählung spart dabei aus, dass es heute schon mehr Möglichkeiten zur staatlichen und kommerziellen Überwachung gibt als je zuvor. Trotzdem hält sich das „Going Dark“ Narrativ hartnäckig. Darum wollen wir in dem Vortrag einen Blick auf die Fragen werfen:

* Wo kommt diese Erzählung eigentlich her und wie begleitet sie uns schon seit Jahrzehnten?
* Was hat es mit der Arbeitsgruppe HLG „Going Dark“ der EU auf sich und welche Überwachungsmaßnahmen kommen dort im Rahmen der neuen EU Strategie für Innere Sicherheit auf uns zu?
* Und was passiert eigentlich, wenn wir das „Going Dark“ Narrativ mit der Realität konfrontieren? Welche Evidenz gibt es für diese Erzählung? Ist wegen Verschlüsselung jetzt plötzlich alles in Gefahr und die Polizei blind? Oder stimmt das doch nicht?

Achtung: Diese Session kann Spuren von ProtectEU, Chatkontrolle, Vorratsdatenspeicherung und anderen fehlgeleiteten Politikansätzen enthalten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/KEXLZG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-594-deu-Licht_an_gegen_die_Going_Dark_Ueberwachungsagenda_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-594-deu-Licht_an_gegen_die_Going_Dark_Ueberwachungsagenda_mp3.mp3?1758413568</guid>
      <dc:identifier>b4da803a-8676-568f-9cbf-7e3f1d453d9a</dc:identifier>
      <dc:date>2025-09-20T14:15:00+02:00</dc:date>
      <itunes:author>pneutig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>594, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Wir dekonstruieren das „Going Dark“ Narrativ und schauen, welche Überwachungsmaßnahmen damit gerade propagiert werden.

In letzter Zeit wird ein Narrativ wieder viel strapaziert: „Going Dark“. Die Erzählung geht so: Die &quot;Guten&quot;, hier Strafverfolgungsbehörden&quot; tappten bei ihren Ermittlungen vermeintlich im Dunkeln, während die Bösen, z.B. &#39;CYBERkriminelle&#39; neue technische Entwicklungen nutzten. Die Schlussfolgerung sind dann Forderungen nach mehr Überwachung.
Diese Erzählung spart dabei aus, dass es heute schon mehr Möglichkeiten zur staatlichen und kommerziellen Überwachung gibt als je zuvor. Trotzdem hält sich das „Going Dark“ Narrativ hartnäckig. Darum wollen wir in dem Vortrag einen Blick auf die Fragen werfen:

* Wo kommt diese Erzählung eigentlich her und wie begleitet sie uns schon seit Jahrzehnten?
* Was hat es mit der Arbeitsgruppe HLG „Going Dark“ der EU auf sich und welche Überwachungsmaßnahmen kommen dort im Rahmen der neuen EU Strategie für Innere Sicherheit auf uns zu?
* Und was passiert eigentlich, wenn wir das „Going Dark“ Narrativ mit der Realität konfrontieren? Welche Evidenz gibt es für diese Erzählung? Ist wegen Verschlüsselung jetzt plötzlich alles in Gefahr und die Polizei blind? Oder stimmt das doch nicht?

Achtung: Diese Session kann Spuren von ProtectEU, Chatkontrolle, Vorratsdatenspeicherung und anderen fehlgeleiteten Politikansätzen enthalten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/KEXLZG/
</itunes:summary>
      <itunes:duration>00:35:35</itunes:duration>
    </item>
    <item>
      <title>CRA: Cybersicherheit in der Gesellschaft (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-520-cra-cybersicherheit-in-der-gesellschaft</link>
      <description>Update zur Implementierung des Cyber Resilience Act (CRA).

Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und Lösungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.

Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuführen sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und Tätigkeiten bei Freier Software außerhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung. Um sich den Fragen zu näheren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen und diskutieren wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einfließen können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SSPWGZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-520-deu-CRA_Cybersicherheit_in_der_Gesellschaft_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-520-deu-CRA_Cybersicherheit_in_der_Gesellschaft_mp3.mp3?1758414179</guid>
      <dc:identifier>c5c7b2dc-0256-5399-804e-9cf8ced68733</dc:identifier>
      <dc:date>2025-09-20T18:00:00+02:00</dc:date>
      <itunes:author>Alexander Sander, Michael Schuster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>520, 2025, ds25, Gesellschaft, Henny-Brenner-Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Update zur Implementierung des Cyber Resilience Act (CRA).

Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und Lösungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.

Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuführen sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und Tätigkeiten bei Freier Software außerhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung. Um sich den Fragen zu näheren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen und diskutieren wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einfließen können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/SSPWGZ/
</itunes:summary>
      <itunes:duration>00:44:16</itunes:duration>
    </item>
    <item>
      <title>Opening Datenspuren 2025 (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-538-opening</link>
      <description>Los geht es ...

&quot;Under Construction!&quot; Alles ist kaputt, angefangen von der Brücke über das Vertrauen bis hin zum Gesellschaftsvertrag. Krieg und Frieden stehen zur Disposition. Wir haben ein Interessantes Programm. Mit übergreifenden Themen wie Krieg in der Ukraine und seine Auswirkungen, Medien und seine sozialen Reichweiten, aber auch Quere Themen.

Wir haben Kunst organisiert und wir wollen mit den Jungen hacken.
Die Datenspuren sind dort angekommen wo von vor 22 Jahren bei der ersten Season noch niemand von Träumen konnte. Multithematisch, lokal, international(!) und Interessant.

Los geht es, minglet, verliert euch in Konversation und Diskussion, entdeckt Interessantes und arbeitet mit uns zusammen an der Konstruktion einer besseren Welt!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/ETCPUT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-538-deu-Opening_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 19 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-538-deu-Opening_mp3.mp3?1758412277</guid>
      <dc:identifier>9506b33e-65ab-5396-b380-a9b481f0912f</dc:identifier>
      <dc:date>2025-09-19T16:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>538, 2025, ds25, Henny-Brenner-Saal, ds25-deu, Day 1</itunes:keywords>
      <itunes:summary>Los geht es ...

&quot;Under Construction!&quot; Alles ist kaputt, angefangen von der Brücke über das Vertrauen bis hin zum Gesellschaftsvertrag. Krieg und Frieden stehen zur Disposition. Wir haben ein Interessantes Programm. Mit übergreifenden Themen wie Krieg in der Ukraine und seine Auswirkungen, Medien und seine sozialen Reichweiten, aber auch Quere Themen.

Wir haben Kunst organisiert und wir wollen mit den Jungen hacken.
Die Datenspuren sind dort angekommen wo von vor 22 Jahren bei der ersten Season noch niemand von Träumen konnte. Multithematisch, lokal, international(!) und Interessant.

Los geht es, minglet, verliert euch in Konversation und Diskussion, entdeckt Interessantes und arbeitet mit uns zusammen an der Konstruktion einer besseren Welt!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/ETCPUT/
</itunes:summary>
      <itunes:duration>00:31:06</itunes:duration>
    </item>
    <item>
      <title>Na endlich: Linux auf dem Smartphone (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-517-na-endlich-linux-auf-dem-smartphone</link>
      <description>Lang hat es gedauert, doch nun nähern wir uns mit großen Schritten der Alltagstauglichkeit von Linux auf Smartphones!

Nach einem Jahr Linux als Betriebssystem auf meinem Smartphone ziehe ich Bilanz: was geht, was geht nicht und wohin geht die Reise? Nebenher erzähle ich euch, was es eigentlich mit dem Streit um Halium auf sich hat, wie weit wir von von der Smartpone/Laptop Fusion sind und wieso Kameras der Endgegner sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/GWDVAA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-517-deu-Na_endlich_Linux_auf_dem_Smartphone_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-517-deu-Na_endlich_Linux_auf_dem_Smartphone_mp3.mp3?1758412967</guid>
      <dc:identifier>9c563ed6-2e77-5ff4-952d-c8272ec126df</dc:identifier>
      <dc:date>2025-09-20T12:15:00+02:00</dc:date>
      <itunes:author>Marius Melzer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>517, 2025, ds25, Technik, Kleiner Saal, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Lang hat es gedauert, doch nun nähern wir uns mit großen Schritten der Alltagstauglichkeit von Linux auf Smartphones!

Nach einem Jahr Linux als Betriebssystem auf meinem Smartphone ziehe ich Bilanz: was geht, was geht nicht und wohin geht die Reise? Nebenher erzähle ich euch, was es eigentlich mit dem Streit um Halium auf sich hat, wie weit wir von von der Smartpone/Laptop Fusion sind und wieso Kameras der Endgegner sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/GWDVAA/
</itunes:summary>
      <itunes:duration>00:46:20</itunes:duration>
    </item>
    <item>
      <title>You can&#39;t spell &quot;devshell&quot; without &quot;hell&quot; (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56410-you-cant-spell-devshell</link>
      <description>Ever wondered how “nix develop” works? What kind of arcane horrors make our reproducible developer environments work? In this talk we’ll begin by explaining how “nix develop” works, then we’ll use that understanding to explore what it looks like to create an improved devshell experience, including improved startup times, extension to shells other than Bash, and adding packages without needing to exit and re-enter the shell. Along the way we’ll discuss some of the cursed idiosyncrasies of different shells, and some of the patterns for working around them. In the end we’ll all need therapy, but we’ll know more about how our shells are conspiring against us and why we should all be using Fish.
about this event: https://talks.nixcon.org/nixcon-2025/talk/MAEMPM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56410-eng-You_cant_spell_devshell_without_hell_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56410-eng-You_cant_spell_devshell_without_hell_mp3.mp3?1758337443</guid>
      <dc:identifier>8cd8f0ec-5980-40b5-b37c-b6f00b98f52c</dc:identifier>
      <dc:date>2025-09-05T15:30:00+02:00</dc:date>
      <itunes:author>Zach Mitchell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56410, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Ever wondered how “nix develop” works? What kind of arcane horrors make our reproducible developer environments work? In this talk we’ll begin by explaining how “nix develop” works, then we’ll use that understanding to explore what it looks like to create an improved devshell experience, including improved startup times, extension to shells other than Bash, and adding packages without needing to exit and re-enter the shell. Along the way we’ll discuss some of the cursed idiosyncrasies of different shells, and some of the patterns for working around them. In the end we’ll all need therapy, but we’ll know more about how our shells are conspiring against us and why we should all be using Fish.
about this event: https://talks.nixcon.org/nixcon-2025/talk/MAEMPM/
</itunes:summary>
      <itunes:duration>00:45:08</itunes:duration>
    </item>
    <item>
      <title>Nix-based development environments at Shopify (reprise) (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56413-nix-based-development-e</link>
      <description>Over the past year at Shopify we&#39;ve undergone a lot of changes internally. We moved from cloud development to local development, multirepo to monorepo, and Homebrew / Apt to Nix. Today, the majority of development is being done inside Nix-based environments. Some may recall that Shopify was using Nix back in 2019, so what happened?

This talk will cover:
* Why that effort stalled
* How devenv reignited interest in Nix
* How we approached incrementally migrating a huge collection of projects
* Where we&#39;re at today, and lessons learned along the way
* The many benefits Nix has brought
* The challenges of supporting a large polygot org with developers working at every layer of the stack
* Where we&#39;re headed
about this event: https://talks.nixcon.org/nixcon-2025/talk/UPHTPD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56413-eng-Nix-based_development_environments_at_Shopify_reprise_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 18:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56413-eng-Nix-based_development_environments_at_Shopify_reprise_mp3.mp3?1758339987</guid>
      <dc:identifier>21a1edb3-cb52-49e0-a6ed-ae41fa020659</dc:identifier>
      <dc:date>2025-09-05T18:10:00+02:00</dc:date>
      <itunes:author>Josh Heinrichs</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56413, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Over the past year at Shopify we&#39;ve undergone a lot of changes internally. We moved from cloud development to local development, multirepo to monorepo, and Homebrew / Apt to Nix. Today, the majority of development is being done inside Nix-based environments. Some may recall that Shopify was using Nix back in 2019, so what happened?

This talk will cover:
* Why that effort stalled
* How devenv reignited interest in Nix
* How we approached incrementally migrating a huge collection of projects
* Where we&#39;re at today, and lessons learned along the way
* The many benefits Nix has brought
* The challenges of supporting a large polygot org with developers working at every layer of the stack
* Where we&#39;re headed
about this event: https://talks.nixcon.org/nixcon-2025/talk/UPHTPD/
</itunes:summary>
      <itunes:duration>00:19:01</itunes:duration>
    </item>
    <item>
      <title>Emanzipiertes (Social) Web - nicht nur für Menschen mit Sysadmin-Rechten (DS2025)</title>
      <link>https://media.ccc.de/v/ds25-565-emanzipiertes-social-web-nicht-nur-fur-menschen-mit-sysadmin-rechten</link>
      <description>Teilnahme am Social Web geht in aller Regel entweder unter fremden Regeln oder mensch ist Admin.

Da ist Emanzipationspotential!

Und diese Regeln gehen über die gesetzlichen (Beleidigung, üble Nachrede, Verleumdung etc.) hinaus. Wer allerdings Admin-Know-How hat und selbst einen Server betreibt, hat keine fremden Regeln.

Das empfinde ich als unfair und wünsche mir eine einfache, sichere, verantwortliche und freundliche Teilnahme der breiten Öffentlichkeit am Social Web.

Dazu galt es zunächst zu erforschen, ob das technisch überhaupt geht. Spoiler: tut es.

Die nächste Frage ist: will das überhaupt irgendjemand? Downer: ich weiß es nicht.

Ich lade Euch ein zusammen darüber nachzudenken und Gedanken zu sammeln, wie ein freundliches Social Web mit emanzipierten Fedizens aussehen könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/NSD3QQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-565-deu-Emanzipiertes_Social_Web_-_nicht_nur_fuer_Menschen_mit_Sysadmin-Rechten_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 20 Sep 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2025/mp3/ds25-565-deu-Emanzipiertes_Social_Web_-_nicht_nur_fuer_Menschen_mit_Sysadmin-Rechten_mp3.mp3?1758413102</guid>
      <dc:identifier>34ea291d-7d70-5613-8e98-e67f4cd1bbf6</dc:identifier>
      <dc:date>2025-09-20T13:15:00+02:00</dc:date>
      <itunes:author>Marcus Rohrmoser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>565, 2025, ds25, Gesellschaft, Kabinett, ds25-deu, Day 2</itunes:keywords>
      <itunes:summary>Teilnahme am Social Web geht in aller Regel entweder unter fremden Regeln oder mensch ist Admin.

Da ist Emanzipationspotential!

Und diese Regeln gehen über die gesetzlichen (Beleidigung, üble Nachrede, Verleumdung etc.) hinaus. Wer allerdings Admin-Know-How hat und selbst einen Server betreibt, hat keine fremden Regeln.

Das empfinde ich als unfair und wünsche mir eine einfache, sichere, verantwortliche und freundliche Teilnahme der breiten Öffentlichkeit am Social Web.

Dazu galt es zunächst zu erforschen, ob das technisch überhaupt geht. Spoiler: tut es.

Die nächste Frage ist: will das überhaupt irgendjemand? Downer: ich weiß es nicht.

Ich lade Euch ein zusammen darüber nachzudenken und Gedanken zu sammeln, wie ein freundliches Social Web mit emanzipierten Fedizens aussehen könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/
about this event: https://talks.datenspuren.de/ds25/talk/NSD3QQ/
</itunes:summary>
      <itunes:duration>00:31:02</itunes:duration>
    </item>
    <item>
      <title>Is NixOS ready for the CRA? (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56412-is-nixos-ready-for-the</link>
      <description>The Cyber Resilience Act (CRA) is the EU&#39;s most important regulation for software in the last decade. While it makes an exception for open-source software and impact NixOS directly, any commercial product that includes NixOS has to comply with the CRA to allow offering in the EU.

In this talk, we give insights into the CRA’s requirements, showcase that Nix tooling with its focus on reproducibility is very well positioned for compliance, and point out the unsolved shortcomings. We focus on the update mechanism, SBOM tooling (together with matching CVEs from vulnerability mechanisms), and support durations.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3XBNPB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56412-eng-Is_NixOS_ready_for_the_CRA_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56412-eng-Is_NixOS_ready_for_the_CRA_mp3.mp3?1758240906</guid>
      <dc:identifier>7248d727-f2a8-42cd-aa21-bd697a2e6c9d</dc:identifier>
      <dc:date>2025-09-05T17:35:00+02:00</dc:date>
      <itunes:author>Lukas Beierlieb</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56412, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The Cyber Resilience Act (CRA) is the EU&#39;s most important regulation for software in the last decade. While it makes an exception for open-source software and impact NixOS directly, any commercial product that includes NixOS has to comply with the CRA to allow offering in the EU.

In this talk, we give insights into the CRA’s requirements, showcase that Nix tooling with its focus on reproducibility is very well positioned for compliance, and point out the unsolved shortcomings. We focus on the update mechanism, SBOM tooling (together with matching CVEs from vulnerability mechanisms), and support durations.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3XBNPB/
</itunes:summary>
      <itunes:duration>00:25:27</itunes:duration>
    </item>
    <item>
      <title>My first Nix Aha!: A Newcomer’s Perspective (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56414-my-first-nix-aha-a-newc</link>
      <description>When I first saw a colleague of mine typing &quot;nix-shell&quot;, I had no idea what it did — but running it felt like magic. A swirl of &quot;/nix/store/...&quot; messages later, a fully working dev environment, with all the right tools and no system mess! Like Alice, I was “curiouser and curiouser.”

In this talk, I’ll share the key “aha!” moments from my first few weeks with Nix — how I came to understand derivations, the Nix store, and pure builds. I’ll walk through the “from confusion to clarity” moments that helped me go from feeling lost in a sea of unfamiliar terminology to confidently writing my first Nix expressions. Along the way, I’ll highlight the resources, metaphors, and mental models that made the biggest difference — and the ones that didn’t.

The Nix community is filled with passionate and experienced users, but for newcomers, the learning curve can feel overwhelming. This talk is not a tutorial, but a reflection: a newcomer’s perspective on what it’s like to learn Nix today, what helped me “get it,” and where the community can do more to support others on the same journey.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FMTH39/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56414-eng-My_first_Nix_Aha_A_Newcomers_Perspective_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 18:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56414-eng-My_first_Nix_Aha_A_Newcomers_Perspective_mp3.mp3?1758234068</guid>
      <dc:identifier>4cd7dbd3-8fab-4c1e-b100-947878098032</dc:identifier>
      <dc:date>2025-09-05T18:40:00+02:00</dc:date>
      <itunes:author>Kavisha Kumar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56414, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>When I first saw a colleague of mine typing &quot;nix-shell&quot;, I had no idea what it did — but running it felt like magic. A swirl of &quot;/nix/store/...&quot; messages later, a fully working dev environment, with all the right tools and no system mess! Like Alice, I was “curiouser and curiouser.”

In this talk, I’ll share the key “aha!” moments from my first few weeks with Nix — how I came to understand derivations, the Nix store, and pure builds. I’ll walk through the “from confusion to clarity” moments that helped me go from feeling lost in a sea of unfamiliar terminology to confidently writing my first Nix expressions. Along the way, I’ll highlight the resources, metaphors, and mental models that made the biggest difference — and the ones that didn’t.

The Nix community is filled with passionate and experienced users, but for newcomers, the learning curve can feel overwhelming. This talk is not a tutorial, but a reflection: a newcomer’s perspective on what it’s like to learn Nix today, what helped me “get it,” and where the community can do more to support others on the same journey.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FMTH39/
</itunes:summary>
      <itunes:duration>00:19:18</itunes:duration>
    </item>
    <item>
      <title>Introducing NixOps4 (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56400-introducing-nixops4</link>
      <description>NixOps4 is the successor of NixOps.
Why did NixOps fail, and how does NixOps4 address its shortcomings?
Will NixOps4 replace Terraform/OpenTofu?
Will the demo work?

https://github.com/roberth/nixcon-2025-slides
about this event: https://talks.nixcon.org/nixcon-2025/talk/YCDXZM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56400-eng-Introducing_NixOps4_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56400-eng-Introducing_NixOps4_mp3.mp3?1758233492</guid>
      <dc:identifier>1a72622c-3c5e-480c-bd0a-cb70b84a4912</dc:identifier>
      <dc:date>2025-09-05T15:30:00+02:00</dc:date>
      <itunes:author>Robert Hensing</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56400, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>NixOps4 is the successor of NixOps.
Why did NixOps fail, and how does NixOps4 address its shortcomings?
Will NixOps4 replace Terraform/OpenTofu?
Will the demo work?

https://github.com/roberth/nixcon-2025-slides
about this event: https://talks.nixcon.org/nixcon-2025/talk/YCDXZM/
</itunes:summary>
      <itunes:duration>00:30:55</itunes:duration>
    </item>
    <item>
      <title>Opening Ceremony (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56397-opening-ceremony</link>
      <description>Opening of the conference
about this event: https://talks.nixcon.org/nixcon-2025/talk/QEN3WD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56397-eng-Opening_Ceremony_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56397-eng-Opening_Ceremony_mp3.mp3?1758250270</guid>
      <dc:identifier>7eb78996-6a33-4064-9095-0adfe5c746b6</dc:identifier>
      <dc:date>2025-09-05T12:00:00+02:00</dc:date>
      <itunes:author>Farhad Mehta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56397, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Opening of the conference
about this event: https://talks.nixcon.org/nixcon-2025/talk/QEN3WD/
</itunes:summary>
      <itunes:duration>00:31:59</itunes:duration>
    </item>
    <item>
      <title>Sustainable Nix 2025 - State of the Union (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56398-sustainable-nix-2025-st</link>
      <description>Lets explore how to ensure the sustainability of the Nix ecosystem with community leads including the SC and Foundation. We will dive into what it takes to create and maintain a robust, reliable environment for years to come. Covering the community’s milestones in 2024, from infra to governance, and about both the hard-won lessons and the innovations shaping Nix’s future.
about this event: https://talks.nixcon.org/nixcon-2025/talk/9VKFRM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56398-eng-Sustainable_Nix_2025_-_State_of_the_Union_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56398-eng-Sustainable_Nix_2025_-_State_of_the_Union_mp3.mp3?1758250442</guid>
      <dc:identifier>969f80e4-0cd0-4bbf-9288-aa4dbea18be1</dc:identifier>
      <dc:date>2025-09-05T12:45:00+02:00</dc:date>
      <itunes:author>Ron Efroni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56398, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Lets explore how to ensure the sustainability of the Nix ecosystem with community leads including the SC and Foundation. We will dive into what it takes to create and maintain a robust, reliable environment for years to come. Covering the community’s milestones in 2024, from infra to governance, and about both the hard-won lessons and the innovations shaping Nix’s future.
about this event: https://talks.nixcon.org/nixcon-2025/talk/9VKFRM/
</itunes:summary>
      <itunes:duration>00:44:14</itunes:duration>
    </item>
    <item>
      <title>Free Software (Talk and Discussion) (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56401-free-software-talk-and</link>
      <description>This talk explores the challenges and opportunities faced by the free software movement today. It offers a broad reflection on what &quot;freedom&quot; means in modern computing — and why it&#39;s more relevant than ever. Touching on questions of trust, corporate co-option, licenses, and the ethics of technology, it emphasizes the role of community engagement and governance structures. With urgency and clarity, it calls on developers to think beyond code and to take responsibility for the digital world we are collectively building.
about this event: https://talks.nixcon.org/nixcon-2025/talk/NGPKNY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56401-eng-Free_Software_Talk_and_Discussion_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 16:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56401-eng-Free_Software_Talk_and_Discussion_mp3.mp3?1758233993</guid>
      <dc:identifier>7490cecc-4be2-4fa6-a11b-8fbc6f2399ee</dc:identifier>
      <dc:date>2025-09-05T16:05:00+02:00</dc:date>
      <itunes:author>Zoë Kooyman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56401, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>This talk explores the challenges and opportunities faced by the free software movement today. It offers a broad reflection on what &quot;freedom&quot; means in modern computing — and why it&#39;s more relevant than ever. Touching on questions of trust, corporate co-option, licenses, and the ethics of technology, it emphasizes the role of community engagement and governance structures. With urgency and clarity, it calls on developers to think beyond code and to take responsibility for the digital world we are collectively building.
about this event: https://talks.nixcon.org/nixcon-2025/talk/NGPKNY/
</itunes:summary>
      <itunes:duration>00:43:47</itunes:duration>
    </item>
    <item>
      <title>NixOS Mediation - a free mediation service (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56399-nixos-mediation-a-free</link>
      <description>Presenting https://nixos-mediation.org/
what it is, how you can benefit from it, and a small retro.
about this event: https://talks.nixcon.org/nixcon-2025/talk/CDU788/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56399-eng-NixOS_Mediation_-_a_free_mediation_service_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 13:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56399-eng-NixOS_Mediation_-_a_free_mediation_service_mp3.mp3?1758249547</guid>
      <dc:identifier>ea3351e8-4aed-4a40-8326-fcf6aa0913c4</dc:identifier>
      <dc:date>2025-09-05T13:40:00+02:00</dc:date>
      <itunes:author>Jonas Chevalier (zimbatm)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56399, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Presenting https://nixos-mediation.org/
what it is, how you can benefit from it, and a small retro.
about this event: https://talks.nixcon.org/nixcon-2025/talk/CDU788/
</itunes:summary>
      <itunes:duration>00:06:41</itunes:duration>
    </item>
    <item>
      <title>Supply Chain Security Panel Discussion (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56404-supply-chain-security-p</link>
      <description>Nix is a very promising technology for fundamentally improving supply chain security.
In some ways its lives up to this promise already, in a lot of ways pieces of the overall puzzle are still missing, fall short in implementation, adoption or UX.

Our panelists all work on supply chain security related tools and topics in the the Nix ecosystem, which we will use as a starting point to plainly discuss which issues they are trying to address and how they might fit into an overall picture.

Come join us to find out what we all do and do not see in the overall picture, based on the puzzle pieces we, you or other people in the community are holding.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XWQC8U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56404-eng-Supply_Chain_Security_Panel_Discussion_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 18:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56404-eng-Supply_Chain_Security_Panel_Discussion_mp3.mp3?1758234001</guid>
      <dc:identifier>eccfae36-2aa2-489a-853e-60ea984f10b1</dc:identifier>
      <dc:date>2025-09-05T18:10:00+02:00</dc:date>
      <itunes:author>Martin Schwaighofer, Shahar &quot;Dawn&quot; Or, Julien Malka / Luj, Arian van Putten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56404, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix is a very promising technology for fundamentally improving supply chain security.
In some ways its lives up to this promise already, in a lot of ways pieces of the overall puzzle are still missing, fall short in implementation, adoption or UX.

Our panelists all work on supply chain security related tools and topics in the the Nix ecosystem, which we will use as a starting point to plainly discuss which issues they are trying to address and how they might fit into an overall picture.

Come join us to find out what we all do and do not see in the overall picture, based on the puzzle pieces we, you or other people in the community are holding.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XWQC8U/
</itunes:summary>
      <itunes:duration>00:45:19</itunes:duration>
    </item>
    <item>
      <title>Life without Kubernetes: Hosting Mirrors with NixOS (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56415-life-without-kubernetes</link>
      <description>Kubernetes is good for many machines with complex networking setups, but not that good for a 2-machine one, especially when there&#39;s only one maintainer and zero documentation.

At GeekPie, I&#39;ve migrated our mirror infrastructure to NixOS and in this talk I want to show how Nix helps us achieve more with less code &amp; maintenance.
about this event: https://talks.nixcon.org/nixcon-2025/talk/MKJPLZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56415-eng-Life_without_Kubernetes_Hosting_Mirrors_with_NixOS_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 19:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56415-eng-Life_without_Kubernetes_Hosting_Mirrors_with_NixOS_mp3.mp3?1758234332</guid>
      <dc:identifier>343fdb32-8715-4f5e-856a-7125c9466443</dc:identifier>
      <dc:date>2025-09-05T19:10:00+02:00</dc:date>
      <itunes:author>Sizhe Zhao</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56415, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Kubernetes is good for many machines with complex networking setups, but not that good for a 2-machine one, especially when there&#39;s only one maintainer and zero documentation.

At GeekPie, I&#39;ve migrated our mirror infrastructure to NixOS and in this talk I want to show how Nix helps us achieve more with less code &amp; maintenance.
about this event: https://talks.nixcon.org/nixcon-2025/talk/MKJPLZ/
</itunes:summary>
      <itunes:duration>00:20:59</itunes:duration>
    </item>
    <item>
      <title>NixOS on LoongArch64 (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56388-nixos-on-loongarch64</link>
      <description>Explain the current state of the LoongArch64 ecosystem, issues encountered with the Nixpkgs/NixOS port, and what to expect next
about this event: https://talks.nixcon.org/nixcon-2025/talk/BMXTFW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56388-eng-NixOS_on_LoongArch64_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56388-eng-NixOS_on_LoongArch64_mp3.mp3?1758205081</guid>
      <dc:identifier>3512c744-b98b-43dd-ab0b-d0b207e23b52</dc:identifier>
      <dc:date>2025-09-06T13:00:00+02:00</dc:date>
      <itunes:author>Aleksana, Weijia Wang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56388, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Explain the current state of the LoongArch64 ecosystem, issues encountered with the Nixpkgs/NixOS port, and what to expect next
about this event: https://talks.nixcon.org/nixcon-2025/talk/BMXTFW/
</itunes:summary>
      <itunes:duration>00:26:03</itunes:duration>
    </item>
    <item>
      <title>finix - an experimental os, featuring finit as pid 1, to explore the NixOS design space (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56380-finix-an-experimental-o</link>
      <description>NixOS is a remarkably flexible and powerful operating system, but its stability and scale can make it a challenging environment for exploring unconventional ideas. finix is an experimental Nix-based OS I built to break free from some of the constraints of upstream NixOS — a fully functional, Nix-built system that embraces rapid and bold experimentation over stability.

This talk will walk through how I built finix, how I reuse much of NixOS’s scaffolding, and why I chose to try a different init system, finit. But more than the implementation details, I want to share how having a small, purpose-built codebase has created space to rapidly prototype ideas — like alternative service frameworks or minimal module sets — and see what works. finix isn’t meant to replace anything, but it could serve as a useful place to explore concepts that might one day feed back into the broader NixOS ecosystem, or at least help us think differently about how it’s designed.

Beyond finix itself, I’d like to use this talk to advocate for a more diverse ecosystem of sibling projects in the Nix community — especially to better support efforts like the Nix-based BSD project. Valuable ideas don’t always need to go upstream to have an impact.

Though built for experimentation, I run finix as my daily driver — and on my laptop, it’s just as smooth and capable as NixOS. That reliability makes it a practical foundation for trying out new ideas in real-world use, and it’s convinced me that we need more room for experiments like this — and more space for alternative perspectives in our community.
about this event: https://talks.nixcon.org/nixcon-2025/talk/Q8VUKL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56380-eng-finix_-_an_experimental_os_featuring_finit_as_pid_1_to_explore_the_NixOS_design_space_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56380-eng-finix_-_an_experimental_os_featuring_finit_as_pid_1_to_explore_the_NixOS_design_space_mp3.mp3?1758205161</guid>
      <dc:identifier>2d347780-1290-4a5e-9b53-1d9476be7d3e</dc:identifier>
      <dc:date>2025-09-06T17:35:00+02:00</dc:date>
      <itunes:author>aanderse</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56380, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>NixOS is a remarkably flexible and powerful operating system, but its stability and scale can make it a challenging environment for exploring unconventional ideas. finix is an experimental Nix-based OS I built to break free from some of the constraints of upstream NixOS — a fully functional, Nix-built system that embraces rapid and bold experimentation over stability.

This talk will walk through how I built finix, how I reuse much of NixOS’s scaffolding, and why I chose to try a different init system, finit. But more than the implementation details, I want to share how having a small, purpose-built codebase has created space to rapidly prototype ideas — like alternative service frameworks or minimal module sets — and see what works. finix isn’t meant to replace anything, but it could serve as a useful place to explore concepts that might one day feed back into the broader NixOS ecosystem, or at least help us think differently about how it’s designed.

Beyond finix itself, I’d like to use this talk to advocate for a more diverse ecosystem of sibling projects in the Nix community — especially to better support efforts like the Nix-based BSD project. Valuable ideas don’t always need to go upstream to have an impact.

Though built for experimentation, I run finix as my daily driver — and on my laptop, it’s just as smooth and capable as NixOS. That reliability makes it a practical foundation for trying out new ideas in real-world use, and it’s convinced me that we need more room for experiments like this — and more space for alternative perspectives in our community.
about this event: https://talks.nixcon.org/nixcon-2025/talk/Q8VUKL/
</itunes:summary>
      <itunes:duration>00:19:50</itunes:duration>
    </item>
    <item>
      <title>Embarrassingly parallel evaluations (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56394-embarrassingly-parallel</link>
      <description>Nix offers an unparalleled collection of readily packaged C/C++ libraries, with the added benefits of cross-compilation support and a declarative configuration language. That&#39;s why we chose it to manage third-party dependencies for our Bazel-built monorepo.
This not-too-common use of Nix as a polyglot build system for external libraries and tools led us to approach Nix in a different way, both in how we think about it and how we used it. Our usage scenarios seemed rarely exercised an we found several opportunities for optimization in Nix code itself.

At the core of the problem, we had 300+ packages that we needed to evaluate and build on demand. These evaluation times quickly added up, and we had to rethink the design to get some optimizations.
This task set is embarrassingly parallel as each package evaluation is independent. But we realized along the way that full parallelism wasn’t the best we could do.

We will explain how we leveraged nix evaluation caches (plural!), flakes, manually crafted store paths and parallel execution to reduce evaluation time from 5 minutes to 5 seconds, and bring other less quantifiable improvements.
The work led to a few interesting scripts and two main PRs to nix itself (see below), one of which is already merged and released while the second is subject to discussion because of its impact on other cached operations. We will use that discussion to illustrate the tradeoffs of caching parallel evaluation.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FZNRLC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56394-eng-Embarrassingly_parallel_evaluations_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 17:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56394-eng-Embarrassingly_parallel_evaluations_mp3.mp3?1758210806</guid>
      <dc:identifier>eafa360a-5d45-4050-bce2-31be5ece5f24</dc:identifier>
      <dc:date>2025-09-06T17:45:00+02:00</dc:date>
      <itunes:author>Guillaume Maudoux (@layus)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56394, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix offers an unparalleled collection of readily packaged C/C++ libraries, with the added benefits of cross-compilation support and a declarative configuration language. That&#39;s why we chose it to manage third-party dependencies for our Bazel-built monorepo.
This not-too-common use of Nix as a polyglot build system for external libraries and tools led us to approach Nix in a different way, both in how we think about it and how we used it. Our usage scenarios seemed rarely exercised an we found several opportunities for optimization in Nix code itself.

At the core of the problem, we had 300+ packages that we needed to evaluate and build on demand. These evaluation times quickly added up, and we had to rethink the design to get some optimizations.
This task set is embarrassingly parallel as each package evaluation is independent. But we realized along the way that full parallelism wasn’t the best we could do.

We will explain how we leveraged nix evaluation caches (plural!), flakes, manually crafted store paths and parallel execution to reduce evaluation time from 5 minutes to 5 seconds, and bring other less quantifiable improvements.
The work led to a few interesting scripts and two main PRs to nix itself (see below), one of which is already merged and released while the second is subject to discussion because of its impact on other cached operations. We will use that discussion to illustrate the tradeoffs of caching parallel evaluation.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FZNRLC/
</itunes:summary>
      <itunes:duration>00:20:37</itunes:duration>
    </item>
    <item>
      <title>nixos-compose: Local development VMs made easy (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56391-nixos-compose-local-dev</link>
      <description>When working on a software project, it can often be useful to spin up local development versions of services that run in production. This can be as simple as running a database to run your tests against, or as complicated as spinning up dozens of machines that talk to each other, while allowing you to observe and debug complex interactions. In some non-Nix projects, docker-compose is used for this successfully, but it requires a lot of manual configuration.

In projects where production machines are declared as NixOS configurations, the Nix ecosystem provides a lot of powerful building blocks for running VMs. But existing tools require a lot of manual configuration in order to run networks of VMs locally. They also have unintuitive interfaces and poor documentation, making it hard to use them (and, often, even to know about them!).

nixos-compose addresses these problems. It&#39;s a polished CLI tool that makes it remarkably easy to:

Start one or more VMs from a flake file,
SSH into them for debugging,
enable network communication between them, and
access VMs from the host.

In this talk, we’ll tour through the features and implementation of nixos-compose.

nixos-compose is an open-source tool built by garnix: https://github.com/garnix-io/nixos-compose
about this event: https://talks.nixcon.org/nixcon-2025/talk/BRJ8XS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56391-eng-nixos-compose_Local_development_VMs_made_easy_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 16:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56391-eng-nixos-compose_Local_development_VMs_made_easy_mp3.mp3?1758205116</guid>
      <dc:identifier>40b43a63-54d6-4eac-95f1-4223ceed2ca6</dc:identifier>
      <dc:date>2025-09-06T16:05:00+02:00</dc:date>
      <itunes:author>Sönke Hahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56391, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>When working on a software project, it can often be useful to spin up local development versions of services that run in production. This can be as simple as running a database to run your tests against, or as complicated as spinning up dozens of machines that talk to each other, while allowing you to observe and debug complex interactions. In some non-Nix projects, docker-compose is used for this successfully, but it requires a lot of manual configuration.

In projects where production machines are declared as NixOS configurations, the Nix ecosystem provides a lot of powerful building blocks for running VMs. But existing tools require a lot of manual configuration in order to run networks of VMs locally. They also have unintuitive interfaces and poor documentation, making it hard to use them (and, often, even to know about them!).

nixos-compose addresses these problems. It&#39;s a polished CLI tool that makes it remarkably easy to:

Start one or more VMs from a flake file,
SSH into them for debugging,
enable network communication between them, and
access VMs from the host.

In this talk, we’ll tour through the features and implementation of nixos-compose.

nixos-compose is an open-source tool built by garnix: https://github.com/garnix-io/nixos-compose
about this event: https://talks.nixcon.org/nixcon-2025/talk/BRJ8XS/
</itunes:summary>
      <itunes:duration>00:26:53</itunes:duration>
    </item>
    <item>
      <title>Share your daemons with your peers (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56382-share-your-daemons-with</link>
      <description>The ssh-ng store implementation allows connecting to remote daemons over ssh. However, between server management, key exchanges, and device discovery, SSH is not the most user friendly. Unfortunately ssh-ng is also the only store implementation for active remotes built into nix.

Let&#39;s ignore that fact and forward a remote daemon via P2P instead. Why would you do this? Does this work? And what can we learn from it?

This talk might answer any or all of that.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FBZBUS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56382-eng-Share_your_daemons_with_your_peers_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56382-eng-Share_your_daemons_with_your_peers_mp3.mp3?1758210810</guid>
      <dc:identifier>25069f95-103c-4e09-a486-2f0b4e189fcd</dc:identifier>
      <dc:date>2025-09-06T18:45:00+02:00</dc:date>
      <itunes:author>Yannik Sander</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56382, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The ssh-ng store implementation allows connecting to remote daemons over ssh. However, between server management, key exchanges, and device discovery, SSH is not the most user friendly. Unfortunately ssh-ng is also the only store implementation for active remotes built into nix.

Let&#39;s ignore that fact and forward a remote daemon via P2P instead. Why would you do this? Does this work? And what can we learn from it?

This talk might answer any or all of that.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FBZBUS/
</itunes:summary>
      <itunes:duration>00:05:12</itunes:duration>
    </item>
    <item>
      <title>Internet scale routing with NixOS (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56390-internet-scale-routing</link>
      <description>This talk will be in the format of an experience report. We will go over how to use the module system to declaratively manage BGP sessions, set up routing policies to manage traffic between hosts using addresses within advertised prefixes using systemd-networkd and nftables in a multi-upstream setup, and how to run a primitive anycast CDN. The talk will also include hiccups encountered while experimenting with the BIRD Internet Routing Daemon, Tailscale, and improvement plans.

GitHub: https://github.com/stepbrobd/router
about this event: https://talks.nixcon.org/nixcon-2025/talk/7YWTUC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56390-eng-Internet_scale_routing_with_NixOS_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56390-eng-Internet_scale_routing_with_NixOS_mp3.mp3?1758205101</guid>
      <dc:identifier>666d25ad-b71f-4737-9077-7ffb1f47a02c</dc:identifier>
      <dc:date>2025-09-06T15:30:00+02:00</dc:date>
      <itunes:author>Yifei Sun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56390, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>This talk will be in the format of an experience report. We will go over how to use the module system to declaratively manage BGP sessions, set up routing policies to manage traffic between hosts using addresses within advertised prefixes using systemd-networkd and nftables in a multi-upstream setup, and how to run a primitive anycast CDN. The talk will also include hiccups encountered while experimenting with the BIRD Internet Routing Daemon, Tailscale, and improvement plans.

GitHub: https://github.com/stepbrobd/router
about this event: https://talks.nixcon.org/nixcon-2025/talk/7YWTUC/
</itunes:summary>
      <itunes:duration>00:17:17</itunes:duration>
    </item>
    <item>
      <title>Closing Ceremony (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56387-closing-ceremony</link>
      <description>Closing ceremony
So long, and thanks for all the bees!
about this event: https://talks.nixcon.org/nixcon-2025/talk/TEPUWK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56387-eng-Closing_Ceremony_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 19:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56387-eng-Closing_Ceremony_mp3.mp3?1758205175</guid>
      <dc:identifier>1e3649c1-0ba2-4866-98bf-8b7305ece476</dc:identifier>
      <dc:date>2025-09-06T19:45:00+02:00</dc:date>
      <itunes:author>Farhad Mehta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56387, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Closing ceremony
So long, and thanks for all the bees!
about this event: https://talks.nixcon.org/nixcon-2025/talk/TEPUWK/
</itunes:summary>
      <itunes:duration>00:07:50</itunes:duration>
    </item>
    <item>
      <title>How NixOS is built: From Pull Request to your /nix/store (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56379-how-nixos-is-built-from</link>
      <description>Let&#39;s follow the lifecycle of a change in Nixpkgs; from opening the Pull Request until the change makes it our local /nix/store. We&#39;ll explore all the CI systems involved in this process, how they interact, where and how they&#39;re defined in our codebases, and finally the security implications of each step.
about this event: https://talks.nixcon.org/nixcon-2025/talk/RF93ZE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56379-eng-How_NixOS_is_built_From_Pull_Request_to_your_nix_store_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56379-eng-How_NixOS_is_built_From_Pull_Request_to_your_nix_store_mp3.mp3?1758205139</guid>
      <dc:identifier>578badc6-06d8-4d69-9c8f-d38afb20c1d1</dc:identifier>
      <dc:date>2025-09-06T17:00:00+02:00</dc:date>
      <itunes:author>Dionysis Grigoropoulos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56379, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Let&#39;s follow the lifecycle of a change in Nixpkgs; from opening the Pull Request until the change makes it our local /nix/store. We&#39;ll explore all the CI systems involved in this process, how they interact, where and how they&#39;re defined in our codebases, and finally the security implications of each step.
about this event: https://talks.nixcon.org/nixcon-2025/talk/RF93ZE/
</itunes:summary>
      <itunes:duration>00:18:05</itunes:duration>
    </item>
    <item>
      <title>Nix as a solution to embedded linux (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56392-nix-as-a-solution-to-em</link>
      <description>In this talk we go over how we leveraged Nix to build our new Katla synthesizer. We go through setting up development environment, CICD, Linux kernel optimizations, cross-platform compilation and other steps that make Nix a standout solution when building hardware products with a team distributed around the globe.
about this event: https://talks.nixcon.org/nixcon-2025/talk/YGL3MV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56392-eng-Nix_as_a_solution_to_embedded_linux_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56392-eng-Nix_as_a_solution_to_embedded_linux_mp3.mp3?1758205123</guid>
      <dc:identifier>427fa82f-ffa3-4629-bf12-5a4205e58b5a</dc:identifier>
      <dc:date>2025-09-06T16:40:00+02:00</dc:date>
      <itunes:author>Óli</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56392, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>In this talk we go over how we leveraged Nix to build our new Katla synthesizer. We go through setting up development environment, CICD, Linux kernel optimizations, cross-platform compilation and other steps that make Nix a standout solution when building hardware products with a team distributed around the globe.
about this event: https://talks.nixcon.org/nixcon-2025/talk/YGL3MV/
</itunes:summary>
      <itunes:duration>00:17:54</itunes:duration>
    </item>
    <item>
      <title>The bikes have been shed: The official Nix formatter (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56375-the-bikes-have-been-she</link>
      <description>The history of how the official Nix formatter was successfully established, along with its struggles and lessons.

We go over:
- How Nix didn&#39;t have a formatter for its first 15 years before the first ones were written
- How an RFC to standardise the formatter took 3 years, 50 meetings and 600 comments to get accepted
- How one of the most active codebases with 40k Nix files and 15k monthly commits got fully reformatted
- What problems still exist and what the future of Nix formatting holds
about this event: https://talks.nixcon.org/nixcon-2025/talk/GCGE7K/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56375-eng-The_bikes_have_been_shed_The_official_Nix_formatter_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56375-eng-The_bikes_have_been_shed_The_official_Nix_formatter_mp3.mp3?1758170429</guid>
      <dc:identifier>c0b94de2-405c-49ac-ab2b-984d71b238da</dc:identifier>
      <dc:date>2025-09-06T13:00:00+02:00</dc:date>
      <itunes:author>Silvan Mosberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56375, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The history of how the official Nix formatter was successfully established, along with its struggles and lessons.

We go over:
- How Nix didn&#39;t have a formatter for its first 15 years before the first ones were written
- How an RFC to standardise the formatter took 3 years, 50 meetings and 600 comments to get accepted
- How one of the most active codebases with 40k Nix files and 15k monthly commits got fully reformatted
- What problems still exist and what the future of Nix formatting holds
about this event: https://talks.nixcon.org/nixcon-2025/talk/GCGE7K/
</itunes:summary>
      <itunes:duration>00:20:08</itunes:duration>
    </item>
    <item>
      <title>NixCI Demo (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56383-nixci-demo</link>
      <description>In this demo I will demo https://nix-ci.com/ to showcase how Nix can give us zero-config locally reproducible CI.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FHMLKZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56383-eng-NixCI_Demo_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56383-eng-NixCI_Demo_mp3.mp3?1758210827</guid>
      <dc:identifier>c2c78a98-cc46-43a9-9681-edb72835bf73</dc:identifier>
      <dc:date>2025-09-06T18:50:00+02:00</dc:date>
      <itunes:author>syd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56383, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>In this demo I will demo https://nix-ci.com/ to showcase how Nix can give us zero-config locally reproducible CI.
about this event: https://talks.nixcon.org/nixcon-2025/talk/FHMLKZ/
</itunes:summary>
      <itunes:duration>00:05:36</itunes:duration>
    </item>
    <item>
      <title>A field guide to Nix at the Corporate (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56393-a-field-guide-to-nix-at</link>
      <description>In this most remarkable presentation, I chronicle my extensive explorations through the untamed wilderness of enterprise landscape and the experiences of applying Nix within said corporate domain.

The audience shall discover the arcane rituals of cargo cults development, learn to navigate the treacherous waters of organisational silos and master the craft of sanctifying Nix usage. Like a seasoned naturalist cataloging the flora and fauna of some newly discovered archipelago, I have meticulously documented the peculiar behaviors of people unfamiliar with Nix, the resistance patterns towards making the effort to learn it, and the curious customs of playing the responsibility ping-pong.

This tongue-in-cheek talk aims to share a collection of arguments and concrete actions one can make, to convince others to use Nix at their workplace. The rebuttal of frequent misconceptions (Docker makes nix not needed) included.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3RHWND/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56393-eng-A_field_guide_to_Nix_at_the_Corporate_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56393-eng-A_field_guide_to_Nix_at_the_Corporate_mp3.mp3?1758205149</guid>
      <dc:identifier>0b9843ed-8c94-40d6-9c9d-8b1dc8029343</dc:identifier>
      <dc:date>2025-09-06T17:10:00+02:00</dc:date>
      <itunes:author>Aleksander Gondek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56393, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>In this most remarkable presentation, I chronicle my extensive explorations through the untamed wilderness of enterprise landscape and the experiences of applying Nix within said corporate domain.

The audience shall discover the arcane rituals of cargo cults development, learn to navigate the treacherous waters of organisational silos and master the craft of sanctifying Nix usage. Like a seasoned naturalist cataloging the flora and fauna of some newly discovered archipelago, I have meticulously documented the peculiar behaviors of people unfamiliar with Nix, the resistance patterns towards making the effort to learn it, and the curious customs of playing the responsibility ping-pong.

This tongue-in-cheek talk aims to share a collection of arguments and concrete actions one can make, to convince others to use Nix at their workplace. The rebuttal of frequent misconceptions (Docker makes nix not needed) included.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3RHWND/
</itunes:summary>
      <itunes:duration>00:25:34</itunes:duration>
    </item>
    <item>
      <title>agenix-shell: secrets in your flake&#39;s shells, the Nix Way (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56385-agenix-shell-secrets-in</link>
      <description>Leveraging age and agenix, this project makes it easy to inject secret-containing environment variables into your flake-based devShells.

It simplifies onboarding for new developers by enabling secure secret sharing, and helps make projects more self-contained by removing the need for external secrets managers.

https://github.com/aciceri/agenix-shell
about this event: https://talks.nixcon.org/nixcon-2025/talk/BABGSX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56385-eng-agenix-shell_secrets_in_your_flakes_shells_the_Nix_Way_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 19:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56385-eng-agenix-shell_secrets_in_your_flakes_shells_the_Nix_Way_mp3.mp3?1758211152</guid>
      <dc:identifier>b8ab6607-5148-4633-a499-7d1672219205</dc:identifier>
      <dc:date>2025-09-06T19:10:00+02:00</dc:date>
      <itunes:author>Andrea Ciceri</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56385, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Leveraging age and agenix, this project makes it easy to inject secret-containing environment variables into your flake-based devShells.

It simplifies onboarding for new developers by enabling secure secret sharing, and helps make projects more self-contained by removing the need for external secrets managers.

https://github.com/aciceri/agenix-shell
about this event: https://talks.nixcon.org/nixcon-2025/talk/BABGSX/
</itunes:summary>
      <itunes:duration>00:04:49</itunes:duration>
    </item>
    <item>
      <title>When Not to Nix: Working with External Config and SOPS Nix (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56381-when-not-to-nix-working</link>
      <description>Nix has got so many bells and whistles to meet most of the requirements, staying declarative with modularised setup to allow code reuse. However, this comes with a bit of a challenge for those who are starting the Nix journey -- it can be quite complex, or at least so does it seem.

This talk focuses on some simpler approaches to use separate non-Nix files such as JSON, YAML and/or TOML for the configuration management. There are some gotchas around using file content, file as path, and potentially mixing and matching with Nix managed configs. The integration with other tools such as SOPS Nix will also be an interesting mix, where it is simpler to create a separate config file and substitute secret information with SOPS.

Once you know the tools and solutions of not using Nix to get started, the Nix journey will be an easier one to get started with, and perhaps actually lead you to further Nix usage for areas where Nix language makes it easier.
about this event: https://talks.nixcon.org/nixcon-2025/talk/CPF8EH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56381-eng-When_Not_to_Nix_Working_with_External_Config_and_SOPS_Nix_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56381-eng-When_Not_to_Nix_Working_with_External_Config_and_SOPS_Nix_mp3.mp3?1758205926</guid>
      <dc:identifier>4908454e-6c43-4a4d-bde8-70cbe30b3eeb</dc:identifier>
      <dc:date>2025-09-06T18:05:00+02:00</dc:date>
      <itunes:author>Ryota</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56381, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix has got so many bells and whistles to meet most of the requirements, staying declarative with modularised setup to allow code reuse. However, this comes with a bit of a challenge for those who are starting the Nix journey -- it can be quite complex, or at least so does it seem.

This talk focuses on some simpler approaches to use separate non-Nix files such as JSON, YAML and/or TOML for the configuration management. There are some gotchas around using file content, file as path, and potentially mixing and matching with Nix managed configs. The integration with other tools such as SOPS Nix will also be an interesting mix, where it is simpler to create a separate config file and substitute secret information with SOPS.

Once you know the tools and solutions of not using Nix to get started, the Nix journey will be an easier one to get started with, and perhaps actually lead you to further Nix usage for areas where Nix language makes it easier.
about this event: https://talks.nixcon.org/nixcon-2025/talk/CPF8EH/
</itunes:summary>
      <itunes:duration>00:19:46</itunes:duration>
    </item>
    <item>
      <title>jail.nix - A library to easily jail your NixOS derivations in Bubblewrap (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56407-jailnix-a-library-to-ea</link>
      <description>Given the amount of software written in memory unsafe languages, and the rise in supply chain attacks, I prefer to run as much software as possible within some kind of security boundary (mostly using bubblewrap and qemu). Bubblewrap is the sandboxing tool at the core of Flatpak, but it is intentionally designed to be very low level.

Using bubblewrap, one can write wrappers for every package on their system, but getting the flags right can be error prone, and often lead to annoying debug cycles to get a program to run correctly.

jail.nix is a nix library I have been working on to make wrapping Nix derivations in bubblewrap jails more ergonomic by using higher level combinators to achieve concrete objectives (like giving a program access to the network, or allowing it to render to a Wayland compositor).

The library is open source, the source can be found here: https://git.sr.ht/~alexdavid/jail.nix

This talk will give a tour of the features of jail.nix and how to integrate it with a NixOS configuration.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3QH3PZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56407-eng-jailnix_-_A_library_to_easily_jail_your_NixOS_derivations_in_Bubblewrap_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 19:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56407-eng-jailnix_-_A_library_to_easily_jail_your_NixOS_derivations_in_Bubblewrap_mp3.mp3?1758231743</guid>
      <dc:identifier>a7d32c5a-76d9-45c1-b87e-66e8e9e884b8</dc:identifier>
      <dc:date>2025-09-05T19:35:00+02:00</dc:date>
      <itunes:author>Alex David</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56407, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Given the amount of software written in memory unsafe languages, and the rise in supply chain attacks, I prefer to run as much software as possible within some kind of security boundary (mostly using bubblewrap and qemu). Bubblewrap is the sandboxing tool at the core of Flatpak, but it is intentionally designed to be very low level.

Using bubblewrap, one can write wrappers for every package on their system, but getting the flags right can be error prone, and often lead to annoying debug cycles to get a program to run correctly.

jail.nix is a nix library I have been working on to make wrapping Nix derivations in bubblewrap jails more ergonomic by using higher level combinators to achieve concrete objectives (like giving a program access to the network, or allowing it to render to a Wayland compositor).

The library is open source, the source can be found here: https://git.sr.ht/~alexdavid/jail.nix

This talk will give a tour of the features of jail.nix and how to integrate it with a NixOS configuration.
about this event: https://talks.nixcon.org/nixcon-2025/talk/3QH3PZ/
</itunes:summary>
      <itunes:duration>00:05:07</itunes:duration>
    </item>
    <item>
      <title>Ricochets (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56406-ricochets</link>
      <description>I made a thing to manage the Linux machines of my friends and family: https://sraka.xyz/posts/ricochets.html, it&#39;s a hack with a custom NixOS default channel :)
about this event: https://talks.nixcon.org/nixcon-2025/talk/RDSBZN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56406-eng-Ricochets_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 19:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56406-eng-Ricochets_mp3.mp3?1758231564</guid>
      <dc:identifier>74b88818-42ae-4285-be35-59caec3bed69</dc:identifier>
      <dc:date>2025-09-05T19:25:00+02:00</dc:date>
      <itunes:author>Yvan Sraka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56406, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>I made a thing to manage the Linux machines of my friends and family: https://sraka.xyz/posts/ricochets.html, it&#39;s a hack with a custom NixOS default channel :)
about this event: https://talks.nixcon.org/nixcon-2025/talk/RDSBZN/
</itunes:summary>
      <itunes:duration>00:03:17</itunes:duration>
    </item>
    <item>
      <title>Recreational Receipt Printing (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56384-recreational-receipt-pr</link>
      <description>I bought a receipt printer on eBay for $50, and it is one of the best purchases I&#39;ve ever made. Here&#39;s how I packaged the drivers for Nix, how I legitimately use it in my every day life, and some significantly sillier Nix-related uses.
about this event: https://talks.nixcon.org/nixcon-2025/talk/WNQEA8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56384-eng-Recreational_Receipt_Printing_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56384-eng-Recreational_Receipt_Printing_mp3.mp3?1758210837</guid>
      <dc:identifier>9149f103-c631-4693-8cc8-0757bbe676f0</dc:identifier>
      <dc:date>2025-09-06T19:00:00+02:00</dc:date>
      <itunes:author>Lillith &quot;Infinidoge&quot;</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56384, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>I bought a receipt printer on eBay for $50, and it is one of the best purchases I&#39;ve ever made. Here&#39;s how I packaged the drivers for Nix, how I legitimately use it in my every day life, and some significantly sillier Nix-related uses.
about this event: https://talks.nixcon.org/nixcon-2025/talk/WNQEA8/
</itunes:summary>
      <itunes:duration>00:05:09</itunes:duration>
    </item>
    <item>
      <title>Nix in the Wild (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56386-nix-in-the-wild</link>
      <description>In this talk, we’ll share lessons from real teams using Nix in the wild: from startups building AI workflows to large orgs managing cloud infrastructure. Based on a series of interviews and stories, we’ll cover what’s working, what’s not, and how teams are making Nix part of their day-to-day development.

We’ll talk about:
* Why teams decide to use Nix
* How they roll it out across engineering
* Common challenges and how people solve them
* Real-world examples of Nix in CI, AI, and production environments

If you’ve ever wondered what it’s like to bring Nix to work — this talk will give you a clear, honest look.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XSRZH8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56386-eng-Nix_in_the_Wild_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 19:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56386-eng-Nix_in_the_Wild_mp3.mp3?1758211159</guid>
      <dc:identifier>8b188180-5886-4f1d-851d-a1c809cbf767</dc:identifier>
      <dc:date>2025-09-06T19:20:00+02:00</dc:date>
      <itunes:author>Ross Turk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56386, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>In this talk, we’ll share lessons from real teams using Nix in the wild: from startups building AI workflows to large orgs managing cloud infrastructure. Based on a series of interviews and stories, we’ll cover what’s working, what’s not, and how teams are making Nix part of their day-to-day development.

We’ll talk about:
* Why teams decide to use Nix
* How they roll it out across engineering
* Common challenges and how people solve them
* Real-world examples of Nix in CI, AI, and production environments

If you’ve ever wondered what it’s like to bring Nix to work — this talk will give you a clear, honest look.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XSRZH8/
</itunes:summary>
      <itunes:duration>00:05:11</itunes:duration>
    </item>
    <item>
      <title>Steering Committee &amp; Foundation Board Panel (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56377-steering-committee-foun</link>
      <description>Discussion &amp; Q&amp;A
about this event: https://talks.nixcon.org/nixcon-2025/talk/RZPTFK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56377-eng-Steering_Committee_Foundation_Board_Panel_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56377-eng-Steering_Committee_Foundation_Board_Panel_mp3.mp3?1758171632</guid>
      <dc:identifier>6b6957fc-ea12-45ad-bc43-942a066ec63f</dc:identifier>
      <dc:date>2025-09-06T15:30:00+02:00</dc:date>
      <itunes:author>Nix Steering Committee, NixOS Foundation board</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56377, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Discussion &amp; Q&amp;A
about this event: https://talks.nixcon.org/nixcon-2025/talk/RZPTFK/
</itunes:summary>
      <itunes:duration>00:43:45</itunes:duration>
    </item>
    <item>
      <title>From Pixels to Pure Derivations: Deterministic Logos with Nix (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56395-from-pixels-to-pure-der</link>
      <description>When we think of reproducibility, we often focus on software builds, but what about the logos and visuals that represent our projects? In this talk, I’ll share how I approached logo design for the NixOS project with the same rigor we apply to software: deterministic outputs, minimal storage overhead, and fully free tooling.

I’ll discuss the journey of building my own FOSS tooling to generate NixOS logos as SVGs from source code. Existing tools like Inkscape or Blender were either not parametric enough or not designed for clean, annotated vector outputs. By combining principles of CAD, typography, and color theory, I created a pipeline for reproducible, fixed-output derivations (FODs) that ensure all branding assets are versioned, verifiable, and easy to regenerate.

This talk will cover:
1. The challenges of finding FOSS tools for parametric logo design.
2. Deep dives into fonts, kerning, and color spaces to build a consistent design language.
3. How I integrated FODs with verification tooling to ensure logo correctness.
4. Lessons learned about repository hygiene and why developers should expose overlays and NixOS modules rather than forcing consumers to hack around flake outputs.
about this event: https://talks.nixcon.org/nixcon-2025/talk/HWQRXK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56395-eng-From_Pixels_to_Pure_Derivations_Deterministic_Logos_with_Nix_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56395-eng-From_Pixels_to_Pure_Derivations_Deterministic_Logos_with_Nix_mp3.mp3?1758205980</guid>
      <dc:identifier>56c7b23a-a1b2-409a-9b07-cebe702c6d69</dc:identifier>
      <dc:date>2025-09-06T18:15:00+02:00</dc:date>
      <itunes:author>Daniel Baker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56395, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>When we think of reproducibility, we often focus on software builds, but what about the logos and visuals that represent our projects? In this talk, I’ll share how I approached logo design for the NixOS project with the same rigor we apply to software: deterministic outputs, minimal storage overhead, and fully free tooling.

I’ll discuss the journey of building my own FOSS tooling to generate NixOS logos as SVGs from source code. Existing tools like Inkscape or Blender were either not parametric enough or not designed for clean, annotated vector outputs. By combining principles of CAD, typography, and color theory, I created a pipeline for reproducible, fixed-output derivations (FODs) that ensure all branding assets are versioned, verifiable, and easy to regenerate.

This talk will cover:
1. The challenges of finding FOSS tools for parametric logo design.
2. Deep dives into fonts, kerning, and color spaces to build a consistent design language.
3. How I integrated FODs with verification tooling to ensure logo correctness.
4. Lessons learned about repository hygiene and why developers should expose overlays and NixOS modules rather than forcing consumers to hack around flake outputs.
about this event: https://talks.nixcon.org/nixcon-2025/talk/HWQRXK/
</itunes:summary>
      <itunes:duration>00:26:27</itunes:duration>
    </item>
    <item>
      <title>Saturday Opening Ceremony (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56374-saturday-opening-ceremo</link>
      <description>Opening day 2
about this event: https://talks.nixcon.org/nixcon-2025/talk/XVBSXD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56374-eng-Saturday_Opening_Ceremony_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56374-eng-Saturday_Opening_Ceremony_mp3.mp3?1758170418</guid>
      <dc:identifier>eb5e1a58-19c6-4516-87f4-445f18488f8a</dc:identifier>
      <dc:date>2025-09-06T12:45:00+02:00</dc:date>
      <itunes:author>Farhad Mehta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56374, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Opening day 2
about this event: https://talks.nixcon.org/nixcon-2025/talk/XVBSXD/
</itunes:summary>
      <itunes:duration>00:04:06</itunes:duration>
    </item>
    <item>
      <title>Flatpaks the Nix way (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56402-flatpaks-the-nix-way</link>
      <description>Nix and Flatpak are often seen as solving similar problems from different angles: one declarative and reproducible, the other sandboxed and user-friendly. But what happens when you try to make them work together? And why would you want to do it?

In this talk, I’ll present nix-flatpak (https://github.com/gmodena/nix-flatpak), an open-source project to declaratively manage Flatpak apps with Nix. This project started as a personal learning experiment to understand Nix, flakes, and module design, and grew into a practical tool to bridge the Nix and Flatpak ecosystems.

We’ll cover:
- A quick primer on Flatpaks and why they matter for desktop NixOS users
- How Flatpak installations are managed declaratively in nix-flatpak
- Architecture decisions and tradeoffs: convergent state vs full reproducibility
- How to test and validate the module logic across system and user installations
- What’s ahead: improving UX, stability, and community feedback

The talk is intended to be interactive. I’ll share how the project evolved, but also open the floor to ideas, questions, and use cases from the community. Your feedback will directly shape the future of nix-flatpak.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XJ9JLH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56402-eng-Flatpaks_the_Nix_way_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56402-eng-Flatpaks_the_Nix_way_mp3.mp3?1758233786</guid>
      <dc:identifier>6bef6b1a-0a82-4b47-9855-b4b34dac85a6</dc:identifier>
      <dc:date>2025-09-05T17:00:00+02:00</dc:date>
      <itunes:author>Gabriele Modena</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56402, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix and Flatpak are often seen as solving similar problems from different angles: one declarative and reproducible, the other sandboxed and user-friendly. But what happens when you try to make them work together? And why would you want to do it?

In this talk, I’ll present nix-flatpak (https://github.com/gmodena/nix-flatpak), an open-source project to declaratively manage Flatpak apps with Nix. This project started as a personal learning experiment to understand Nix, flakes, and module design, and grew into a practical tool to bridge the Nix and Flatpak ecosystems.

We’ll cover:
- A quick primer on Flatpaks and why they matter for desktop NixOS users
- How Flatpak installations are managed declaratively in nix-flatpak
- Architecture decisions and tradeoffs: convergent state vs full reproducibility
- How to test and validate the module logic across system and user installations
- What’s ahead: improving UX, stability, and community feedback

The talk is intended to be interactive. I’ll share how the project evolved, but also open the floor to ideas, questions, and use cases from the community. Your feedback will directly shape the future of nix-flatpak.
about this event: https://talks.nixcon.org/nixcon-2025/talk/XJ9JLH/
</itunes:summary>
      <itunes:duration>00:26:34</itunes:duration>
    </item>
    <item>
      <title>Kubernetes on Nix (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56396-kubernetes-on-nix</link>
      <description>Running a production grade kubernetes cluster is a non trivial task. Although many commercial and non-commercial solutions are available, each comes with its own limitations. Some are primarily meant to set up a single node development cluster, others have hardly any flexibility.
Here NixOS comes to the rescue, allowing us to build our cluster the way we want.
However, because of the complexity of such a multi host setup, this is a bit more work than a services.kubernetes.enable = true;.

We will look into the Kubernetes modules in NixOS, and how we can use them to set up a production grade cluster. For this we will consider what certificates we need, and how we can utilize a secret management solution like agenix to deploy them.

We will also analyze how we can utilize Nix and the kubernetes addon-manager to configure our cluster from nix. Being able to install tools like ingress or the cert-manager is the final piece to describe the entire cluster in our nix config.
about this event: https://talks.nixcon.org/nixcon-2025/talk/AZF8PR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56396-eng-Kubernetes_on_Nix_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 18:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56396-eng-Kubernetes_on_Nix_mp3.mp3?1758211493</guid>
      <dc:identifier>e7ea7c76-3f27-4978-a028-8bcbb3763092</dc:identifier>
      <dc:date>2025-09-06T18:50:00+02:00</dc:date>
      <itunes:author>Lux</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56396, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Running a production grade kubernetes cluster is a non trivial task. Although many commercial and non-commercial solutions are available, each comes with its own limitations. Some are primarily meant to set up a single node development cluster, others have hardly any flexibility.
Here NixOS comes to the rescue, allowing us to build our cluster the way we want.
However, because of the complexity of such a multi host setup, this is a bit more work than a services.kubernetes.enable = true;.

We will look into the Kubernetes modules in NixOS, and how we can use them to set up a production grade cluster. For this we will consider what certificates we need, and how we can utilize a secret management solution like agenix to deploy them.

We will also analyze how we can utilize Nix and the kubernetes addon-manager to configure our cluster from nix. Being able to install tools like ingress or the cert-manager is the final piece to describe the entire cluster in our nix config.
about this event: https://talks.nixcon.org/nixcon-2025/talk/AZF8PR/
</itunes:summary>
      <itunes:duration>00:25:30</itunes:duration>
    </item>
    <item>
      <title>How I wish Bazel had nix develop (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56405-how-i-wish-bazel-had-ni</link>
      <description>Nix&#39;s package composition model makes developer environments a natural extension of its core abstractions. A simple shell.nix declaration combined with nix develop provides native tooling access and IDE integration that other build systems struggle to achieve without significant engineering investment.

At LinkedIn, I experienced this contrast firsthand while migrating Go repositories to Bazel. I spent six months reverse-engineering Bazel&#39;s sandbox internals, writing custom rules to extract SDK paths, generate direnv configurations, and create LSP settings files. This enabled developers to use native Go commands via shell and IDE within Bazel workspaces, which proved crucial for broader adoption (Bazelcon 2024 talk on this topic).

In this talk, I&#39;ll contrast months of custom engineering against Nix&#39;s declarative approach - just a few lines of config that solve the same problem in a manner that&#39;s harmonious with the build system.
about this event: https://talks.nixcon.org/nixcon-2025/talk/HMKXYP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56405-eng-How_I_wish_Bazel_had_nix_develop_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 19:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56405-eng-How_I_wish_Bazel_had_nix_develop_mp3.mp3?1758231662</guid>
      <dc:identifier>871aa81e-509f-441f-8bbd-cb6fcca11055</dc:identifier>
      <dc:date>2025-09-05T19:15:00+02:00</dc:date>
      <itunes:author>Srini</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56405, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix&#39;s package composition model makes developer environments a natural extension of its core abstractions. A simple shell.nix declaration combined with nix develop provides native tooling access and IDE integration that other build systems struggle to achieve without significant engineering investment.

At LinkedIn, I experienced this contrast firsthand while migrating Go repositories to Bazel. I spent six months reverse-engineering Bazel&#39;s sandbox internals, writing custom rules to extract SDK paths, generate direnv configurations, and create LSP settings files. This enabled developers to use native Go commands via shell and IDE within Bazel workspaces, which proved crucial for broader adoption (Bazelcon 2024 talk on this topic).

In this talk, I&#39;ll contrast months of custom engineering against Nix&#39;s declarative approach - just a few lines of config that solve the same problem in a manner that&#39;s harmonious with the build system.
about this event: https://talks.nixcon.org/nixcon-2025/talk/HMKXYP/
</itunes:summary>
      <itunes:duration>00:05:08</itunes:duration>
    </item>
    <item>
      <title>Python packaging with nixpkgs, pyproject.nix &amp; uv2nix (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56389-python-packaging-with-n</link>
      <description>There is a broad range of possibilities when packaging Python with Nix.
The amount of Python formats alone can be overwhelming: requirements.txt, setup.py &amp; pyproject.toml, not to mention Conda!

This talk aims to explain Python packaging with Nix, focusing on pyproject.nix &amp; uv2nix, but I will also talk about other approaches and their trade-offs.

We&#39;ll start off with a short primer on the different Python packaging formats &amp; methods while explaining a few of the things that make Python packaging particularly murky &amp; difficult.

Then we&#39;ll go through a range of Nix packaging possibilities, starting with using plain nixpkgs &amp; culminating in pyproject.nix &amp; uv2nix.
Along the way the pros and cons of each will be explored and what approach to use when and where.
about this event: https://talks.nixcon.org/nixcon-2025/talk/Y8TSAW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56389-eng-Python_packaging_with_nixpkgs_pyprojectnix_uv2nix_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56389-eng-Python_packaging_with_nixpkgs_pyprojectnix_uv2nix_mp3.mp3?1758205094</guid>
      <dc:identifier>650a8d7a-8042-4e43-81e3-06993ffa78ff</dc:identifier>
      <dc:date>2025-09-06T13:35:00+02:00</dc:date>
      <itunes:author>adisbladis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56389, 2025, nixcon2025, Lecture Hall, nixcon2025-eng</itunes:keywords>
      <itunes:summary>There is a broad range of possibilities when packaging Python with Nix.
The amount of Python formats alone can be overwhelming: requirements.txt, setup.py &amp; pyproject.toml, not to mention Conda!

This talk aims to explain Python packaging with Nix, focusing on pyproject.nix &amp; uv2nix, but I will also talk about other approaches and their trade-offs.

We&#39;ll start off with a short primer on the different Python packaging formats &amp; methods while explaining a few of the things that make Python packaging particularly murky &amp; difficult.

Then we&#39;ll go through a range of Nix packaging possibilities, starting with using plain nixpkgs &amp; culminating in pyproject.nix &amp; uv2nix.
Along the way the pros and cons of each will be explored and what approach to use when and where.
about this event: https://talks.nixcon.org/nixcon-2025/talk/Y8TSAW/
</itunes:summary>
      <itunes:duration>00:28:42</itunes:duration>
    </item>
    <item>
      <title>DerivationBuilder, extracting Nix&#39;s sandboxing logic for library use (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56376-derivationbuilder-extra</link>
      <description>The most subtle part of Nix&#39;s store layer is the exact logic used to sandbox derivations. Mess up the daemon protocol, Local Store SQLite usage, drv file parsing, or other such things, and things should blow up immediately. Fail Fast helps a lot! Mess up the sandboxing logic, however, and you might not notice for a while until you try to build just the right sort of derivation.

For most of Nix&#39;s history, the sandboxing logic has been embedded within the build scheduling logic (which builds or downloades dependencies) thus entangling it with hefty other machinery that makes all sorts of assumption about how IO, concurrency, etc. should work. In other words, it was not written in a way that made it easy to use from any other program but Nix itself. In the last few months, however, we&#39;ve finally untangled it and moved it into its own component, and then reworked it to give it a simple interface for FFI. In this talk, we&#39;ll briefly go over that work, and then demonstrate its use a simple example executable written in a friendlier language than C++.
about this event: https://talks.nixcon.org/nixcon-2025/talk/ZAHLMN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56376-eng-DerivationBuilder_extracting_Nixs_sandboxing_logic_for_library_use_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 13:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56376-eng-DerivationBuilder_extracting_Nixs_sandboxing_logic_for_library_use_mp3.mp3?1758170440</guid>
      <dc:identifier>17dccd12-35e0-482a-9978-9383c986d148</dc:identifier>
      <dc:date>2025-09-06T13:35:00+02:00</dc:date>
      <itunes:author>John Ericson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56376, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>The most subtle part of Nix&#39;s store layer is the exact logic used to sandbox derivations. Mess up the daemon protocol, Local Store SQLite usage, drv file parsing, or other such things, and things should blow up immediately. Fail Fast helps a lot! Mess up the sandboxing logic, however, and you might not notice for a while until you try to build just the right sort of derivation.

For most of Nix&#39;s history, the sandboxing logic has been embedded within the build scheduling logic (which builds or downloades dependencies) thus entangling it with hefty other machinery that makes all sorts of assumption about how IO, concurrency, etc. should work. In other words, it was not written in a way that made it easy to use from any other program but Nix itself. In the last few months, however, we&#39;ve finally untangled it and moved it into its own component, and then reworked it to give it a simple interface for FFI. In this talk, we&#39;ll briefly go over that work, and then demonstrate its use a simple example executable written in a friendlier language than C++.
about this event: https://talks.nixcon.org/nixcon-2025/talk/ZAHLMN/
</itunes:summary>
      <itunes:duration>00:20:10</itunes:duration>
    </item>
    <item>
      <title>garn: A Faster, Friendlier Nix in TypeScript (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56378-garn-a-faster-friendlie</link>
      <description>Nix is a powerful tool, but it also comes with some well-known problems: a steep learning curve, bad error messages, and slow evaluation. What if we could solve these three problems in one stroke?

garn is an experiment in doing just that. With garn, you define derivations with TypeScript instead of in the Nix language. TypeScript is familiar to most developers, well-documented, and supported by rich editor tooling - thus lowering the learning barrier. And instead of stack traces, you mostly get (much nicer) type errors.

garn also rethinks the CLI, clarifying the core user-facing concepts in Nix, and how they relate to one another. What exactly is a devshell? A check? A NixOS configuration? What operations make sense with them? By thinking of these as first-class objects instead of &quot;just derivations&quot;, garn makes the UX more approachable, and more powerful.

The currently-released version of garn generates Nix code, which means we still incur the cost of (often slow) Nix evaluation. But we are working on a second version which ditches Nix evaluation altogether, and uses Nix only to build .drv files. This opens the door to substantial speed improvements, with techniques such as pre-evaluating Nix (FFI) code, caching evaluation in a finer-grained way, async IFD, and even using WASM as an alternative to IFD.

This talk will show how garn works both above and under the hood. It&#39;s aimed at anyone interested in making Nix faster and more accessible.
about this event: https://talks.nixcon.org/nixcon-2025/talk/RJSMCA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56378-eng-garn_A_Faster_Friendlier_Nix_in_TypeScript_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 06 Sep 2025 16:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56378-eng-garn_A_Faster_Friendlier_Nix_in_TypeScript_mp3.mp3?1758171200</guid>
      <dc:identifier>1611cc30-729c-4a8a-88ac-b0529b2255b5</dc:identifier>
      <dc:date>2025-09-06T16:25:00+02:00</dc:date>
      <itunes:author>Julian Kirsten Arni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56378, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Nix is a powerful tool, but it also comes with some well-known problems: a steep learning curve, bad error messages, and slow evaluation. What if we could solve these three problems in one stroke?

garn is an experiment in doing just that. With garn, you define derivations with TypeScript instead of in the Nix language. TypeScript is familiar to most developers, well-documented, and supported by rich editor tooling - thus lowering the learning barrier. And instead of stack traces, you mostly get (much nicer) type errors.

garn also rethinks the CLI, clarifying the core user-facing concepts in Nix, and how they relate to one another. What exactly is a devshell? A check? A NixOS configuration? What operations make sense with them? By thinking of these as first-class objects instead of &quot;just derivations&quot;, garn makes the UX more approachable, and more powerful.

The currently-released version of garn generates Nix code, which means we still incur the cost of (often slow) Nix evaluation. But we are working on a second version which ditches Nix evaluation altogether, and uses Nix only to build .drv files. This opens the door to substantial speed improvements, with techniques such as pre-evaluating Nix (FFI) code, caching evaluation in a finer-grained way, async IFD, and even using WASM as an alternative to IFD.

This talk will show how garn works both above and under the hood. It&#39;s aimed at anyone interested in making Nix faster and more accessible.
about this event: https://talks.nixcon.org/nixcon-2025/talk/RJSMCA/
</itunes:summary>
      <itunes:duration>00:25:06</itunes:duration>
    </item>
    <item>
      <title>The Nix Binary Cache and AWS (nixcon2025)</title>
      <link>https://media.ccc.de/v/nixcon2025-56403-the-nix-binary-cache-an</link>
      <description>Behind the Scenes of cache.nixos.org: Scaling Nix’s Binary Cache to Infinity

The Nix binary cache is the silent powerhouse of the Nix ecosystem: every day, it fields thousands of requests per second—amounting to nearly 6 billion requests per month!—for NixOS and Nix users worldwide. But what makes it work at scale, how—or why—is its simplicity a virtue, and how does an ongoing partnership between AWS and the Nix Foundation ensure its availability for years to come?

In this fireside chat, join Ron (Flox), Tarus (AWS), Tom Bereknyei and moderator Ross (Flox) for a conversation about:

- What the Nix binary cache actually is…
- …and why it matters for the community, reproducibility, and even the survival of historical software;
- How AWS came to support cache.nixos.org
- Why the binary cache’s “dumb” design is a feature, not a bug;
- What goes in the cache?
- Challenges and lessons learned: scaling, cost optimization, and keeping things simple
- Why this partnership is important for the Nix ecosystem

Whether you’re a builder, a Nix maintainer, a user, or just curious about how open source infra runs at global scale, this conversation will offer insights, anecdotes, and a look at how communities and clouds can support each other.
about this event: https://talks.nixcon.org/nixcon-2025/talk/QXZJ9H/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56403-eng-The_Nix_Binary_Cache_and_AWS_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 05 Sep 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/nixcon/2025/mp3/import-56403-eng-The_Nix_Binary_Cache_and_AWS_mp3.mp3?1758233252</guid>
      <dc:identifier>a7d90376-dcba-4650-a5e8-e0f570d8d659</dc:identifier>
      <dc:date>2025-09-05T17:35:00+02:00</dc:date>
      <itunes:author>Tarus Balog</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56403, 2025, nixcon2025, Aula, nixcon2025-eng</itunes:keywords>
      <itunes:summary>Behind the Scenes of cache.nixos.org: Scaling Nix’s Binary Cache to Infinity

The Nix binary cache is the silent powerhouse of the Nix ecosystem: every day, it fields thousands of requests per second—amounting to nearly 6 billion requests per month!—for NixOS and Nix users worldwide. But what makes it work at scale, how—or why—is its simplicity a virtue, and how does an ongoing partnership between AWS and the Nix Foundation ensure its availability for years to come?

In this fireside chat, join Ron (Flox), Tarus (AWS), Tom Bereknyei and moderator Ross (Flox) for a conversation about:

- What the Nix binary cache actually is…
- …and why it matters for the community, reproducibility, and even the survival of historical software;
- How AWS came to support cache.nixos.org
- Why the binary cache’s “dumb” design is a feature, not a bug;
- What goes in the cache?
- Challenges and lessons learned: scaling, cost optimization, and keeping things simple
- Why this partnership is important for the Nix ecosystem

Whether you’re a builder, a Nix maintainer, a user, or just curious about how open source infra runs at global scale, this conversation will offer insights, anecdotes, and a look at how communities and clouds can support each other.
about this event: https://talks.nixcon.org/nixcon-2025/talk/QXZJ9H/
</itunes:summary>
      <itunes:duration>00:24:39</itunes:duration>
    </item>
    <item>
      <title>Closing (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-597-closing</link>
      <description>........................................................................................................................................................................................................................................................................................................................

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/QD33PJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-597-deu-Closing_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-597-deu-Closing_mp3.mp3?1757958802</guid>
      <dc:identifier>0ec67ee7-829c-51d4-9d7a-5ff97cae3b46</dc:identifier>
      <dc:date>2025-09-14T15:35:00+02:00</dc:date>
      <itunes:author>Unicorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>597, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>........................................................................................................................................................................................................................................................................................................................

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/QD33PJ/
</itunes:summary>
      <itunes:duration>00:13:07</itunes:duration>
    </item>
    <item>
      <title>Der Weg zur c3lingo-Sprechstelle (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-521-der-weg-zur-c3lingo-sprechstelle</link>
      <description>Was braucht c3lingo um Simultanübersetzungen anzubieten und wie schwer kann es wohl sein einen analogen Audiomischer dafür zu bauen? Von der Idee auf dem Camp 2019 bis zum produktionsfertigen Prototypen auf dem 38c3 (2024). Und wie es funktioniert.

c3lingo übersetzt auf dem Congress alle Talks in 1-2 Sprachen und braucht dafür spezielle Hardware. Auf dem Camp 2019 wurde mit minimalen Hardwareeinsatz probiert Übersetzungen anzubieten wobei sich herausgestellt hat was für eine gute Arbeit erforderlich ist. 
Letztendlich wird ein recht spezialisierter Audiomischer benötigt mit dem 2-3 Personen Simultanübersetzungen einsprechen können. In diesem Vortrag wird von der Reise zum produktiv eingesetzten Prototypen berichtet und die Funktionsweise erläutert.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9CE9D7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-521-deu-Der_Weg_zur_c3lingo-Sprechstelle_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-521-deu-Der_Weg_zur_c3lingo-Sprechstelle_mp3.mp3?1757957870</guid>
      <dc:identifier>24b8d063-98b5-59d5-b36a-3a2449a72267</dc:identifier>
      <dc:date>2025-09-14T12:00:00+02:00</dc:date>
      <itunes:author>jtbx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>521, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Was braucht c3lingo um Simultanübersetzungen anzubieten und wie schwer kann es wohl sein einen analogen Audiomischer dafür zu bauen? Von der Idee auf dem Camp 2019 bis zum produktionsfertigen Prototypen auf dem 38c3 (2024). Und wie es funktioniert.

c3lingo übersetzt auf dem Congress alle Talks in 1-2 Sprachen und braucht dafür spezielle Hardware. Auf dem Camp 2019 wurde mit minimalen Hardwareeinsatz probiert Übersetzungen anzubieten wobei sich herausgestellt hat was für eine gute Arbeit erforderlich ist. 
Letztendlich wird ein recht spezialisierter Audiomischer benötigt mit dem 2-3 Personen Simultanübersetzungen einsprechen können. In diesem Vortrag wird von der Reise zum produktiv eingesetzten Prototypen berichtet und die Funktionsweise erläutert.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9CE9D7/
</itunes:summary>
      <itunes:duration>00:47:35</itunes:duration>
    </item>
    <item>
      <title>Blick durch den Festivalbauzaun – Strom und Internet in der „Wildnis“ (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-552-blick-durch-den-festivalbauzaun-strom-und-internet-in-der-wildnis</link>
      <description>Kein Stromanschluss. Kein Internet. Keine Kanalisation. Und nur sieben Tage Zeit, um aus einer leeren Wiese ein voll funktionsfähiges Festivalgelände zu machen – und es danach wieder verschwinden zu lassen. 

Der Vortrag zeigt, wie ein ehrenamtliches Team mit Generatoren, Wasserlogistik, Satellitenuplink und viel Improvisation eine temporäre Infrastruktur aufbaut, die zwei Tage lang Musik feiert.

Montagmorgen im August 2025. Eine grüne Wiese liegt still am See. Nebelschwaden ziehen knapp über dem Wasser, Enten schnattern leise. Am Ufer ragen die Boote des Tretbootverleihers stumm aus dem Wasser, der Steg menschenleer. Der Boden ist an manchen Stellen aufgewühlt – die Spuren nächtlicher Wildschweinbesuche.
Dann taucht eine kleine Gruppe Menschen auf. Maßbänder schnellen aus, Markierungsstäbe stecken bald in der Erde. Abgesteckte Bereiche entstehen, wo zuvor nur Gras war.

Fünf Tage später, 21 Uhr. Die Scheinwerfer beleuchten tanzende Menschen mit buntem Licht. Eine Headliner‑Band spielt den letzten Song, 3.000 Menschen singen mit, weitere Tausend feiern auf dem Gelände.
Vier Tage danach: Die Wiese ist wieder still, fast so, als sei nichts geschehen.

Wie schafft man das? Knapp 5.000 Menschen, fast 30 Bands, rund 300 Helfer*innen – ohne Strom- oder Internetanschluss vor Ort, mit kleinem Budget. Durch die transparenten Bauzäune werfen wir einen Blick hinter die Kulissen: auf die Infrastruktur eines ehrenamtlichen Festivals.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/GEETPB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-552-deu-Blick_durch_den_Festivalbauzaun_-_Strom_und_Internet_in_der_Wildnis_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-552-deu-Blick_durch_den_Festivalbauzaun_-_Strom_und_Internet_in_der_Wildnis_mp3.mp3?1757958746</guid>
      <dc:identifier>0c76b1f3-ec62-5634-94f5-d8c71e88f8b2</dc:identifier>
      <dc:date>2025-09-14T14:40:00+02:00</dc:date>
      <itunes:author>stvo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>552, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Kein Stromanschluss. Kein Internet. Keine Kanalisation. Und nur sieben Tage Zeit, um aus einer leeren Wiese ein voll funktionsfähiges Festivalgelände zu machen – und es danach wieder verschwinden zu lassen. 

Der Vortrag zeigt, wie ein ehrenamtliches Team mit Generatoren, Wasserlogistik, Satellitenuplink und viel Improvisation eine temporäre Infrastruktur aufbaut, die zwei Tage lang Musik feiert.

Montagmorgen im August 2025. Eine grüne Wiese liegt still am See. Nebelschwaden ziehen knapp über dem Wasser, Enten schnattern leise. Am Ufer ragen die Boote des Tretbootverleihers stumm aus dem Wasser, der Steg menschenleer. Der Boden ist an manchen Stellen aufgewühlt – die Spuren nächtlicher Wildschweinbesuche.
Dann taucht eine kleine Gruppe Menschen auf. Maßbänder schnellen aus, Markierungsstäbe stecken bald in der Erde. Abgesteckte Bereiche entstehen, wo zuvor nur Gras war.

Fünf Tage später, 21 Uhr. Die Scheinwerfer beleuchten tanzende Menschen mit buntem Licht. Eine Headliner‑Band spielt den letzten Song, 3.000 Menschen singen mit, weitere Tausend feiern auf dem Gelände.
Vier Tage danach: Die Wiese ist wieder still, fast so, als sei nichts geschehen.

Wie schafft man das? Knapp 5.000 Menschen, fast 30 Bands, rund 300 Helfer*innen – ohne Strom- oder Internetanschluss vor Ort, mit kleinem Budget. Durch die transparenten Bauzäune werfen wir einen Blick hinter die Kulissen: auf die Infrastruktur eines ehrenamtlichen Festivals.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/GEETPB/
</itunes:summary>
      <itunes:duration>00:54:14</itunes:duration>
    </item>
    <item>
      <title>Was passiert, bevor ein Zug fährt? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-463-was-passiert-bevor-ein-zug-fahrt</link>
      <description>JeDi ist angetreten, um mal ein bisschen Transparenz reinzubringen, was eigentlich nachts in Abstellbahnhöfen so alles passiert, und welche kleinen Geister dort rumwuseln, damit ihr einen (möglichst) sicheren, sauberen und pünktlichen Zug an den Bahnsteig gefahren bekommt.

Wir mögen alle Züge. Meistens. Und wir haben alle schon einmal Verspätungsdurchsagen &quot;Grund dafür ist eine verspätete Bereitstellung des Zuges&quot; gehört. Aber warum eigentlich? 

Dieser Talk gibt einen kleinen Einblick darein, was alles nachts passieren muss, bis euer Zug wieder Startklar ist. Das geht bei offensichtlichen Dingen wie der Reinigung los, geht weiter über nötige technische Untersuchungen und endet damit, dass Personal vorhanden sein muss.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/BNG8JG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-463-deu-Was_passiert_bevor_ein_Zug_faehrt_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-463-deu-Was_passiert_bevor_ein_Zug_faehrt_mp3.mp3?1757802400</guid>
      <dc:identifier>d1ef103c-afcf-5dd5-beab-39ddb8878655</dc:identifier>
      <dc:date>2025-09-13T19:45:00+02:00</dc:date>
      <itunes:author>JeDi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>463, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>JeDi ist angetreten, um mal ein bisschen Transparenz reinzubringen, was eigentlich nachts in Abstellbahnhöfen so alles passiert, und welche kleinen Geister dort rumwuseln, damit ihr einen (möglichst) sicheren, sauberen und pünktlichen Zug an den Bahnsteig gefahren bekommt.

Wir mögen alle Züge. Meistens. Und wir haben alle schon einmal Verspätungsdurchsagen &quot;Grund dafür ist eine verspätete Bereitstellung des Zuges&quot; gehört. Aber warum eigentlich? 

Dieser Talk gibt einen kleinen Einblick darein, was alles nachts passieren muss, bis euer Zug wieder Startklar ist. Das geht bei offensichtlichen Dingen wie der Reinigung los, geht weiter über nötige technische Untersuchungen und endet damit, dass Personal vorhanden sein muss.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/BNG8JG/
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>Digitaler Nachlass - was passiert, wenn Nerds versterben? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-513-digitaler-nachlass-was-passiert-wenn-nerds-versterben</link>
      <description>Ein Talk, der keine Lösung verspricht – aber viele Fragen stellt.

Was passiert mit unseren Servern, Passwörtern, Domains, Smart-Home-Installationen oder Games, wenn wir plötzlich nicht mehr da sind – und niemand außer uns selbst versteht, wie das alles funktioniert?

Aus einem persönlichen Gespräch mit meiner Frau entstand eine Reise in die Welt des digitalen Nachlasses. Eine Reise voller offener Fragen und technischer Fallstricke.

Ich möchte mit euch teilen, worüber ich nachgedacht habe, welche Baustellen ich entdeckt habe, welche Ansätze es geben könnte – und wo ich komplett ratlos bin.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/UMJVCY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-513-deu-Digitaler_Nachlass_-_was_passiert_wenn_Nerds_versterben_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-513-deu-Digitaler_Nachlass_-_was_passiert_wenn_Nerds_versterben_mp3.mp3?1757958487</guid>
      <dc:identifier>0215008d-e24c-5f0e-8d85-b5c72610d0c8</dc:identifier>
      <dc:date>2025-09-14T14:00:00+02:00</dc:date>
      <itunes:author>burgr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>513, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Ein Talk, der keine Lösung verspricht – aber viele Fragen stellt.

Was passiert mit unseren Servern, Passwörtern, Domains, Smart-Home-Installationen oder Games, wenn wir plötzlich nicht mehr da sind – und niemand außer uns selbst versteht, wie das alles funktioniert?

Aus einem persönlichen Gespräch mit meiner Frau entstand eine Reise in die Welt des digitalen Nachlasses. Eine Reise voller offener Fragen und technischer Fallstricke.

Ich möchte mit euch teilen, worüber ich nachgedacht habe, welche Baustellen ich entdeckt habe, welche Ansätze es geben könnte – und wo ich komplett ratlos bin.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/UMJVCY/
</itunes:summary>
      <itunes:duration>00:30:11</itunes:duration>
    </item>
    <item>
      <title>Wenn der Verkehrsverbund zu transparent ist (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-594-wenn-der-verkehrsverbund-zu-transparent-ist</link>
      <description>Wie man von Google auf ein kleines Datenleck kommt, wie man ein kleines Datenleck in ein großes Datenleck eskaliert, und wie man damit richtig umgeht.

In diesem Vortrag werden wir vorstellen wie ein größerer Verkehrsverbund etwas zu transparent war und wie wir mit diesem umgegangen sind.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9LZF3M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-594-deu-Wenn_der_Verkehrsverbund_zu_transparent_ist_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-594-deu-Wenn_der_Verkehrsverbund_zu_transparent_ist_mp3.mp3?1757957783</guid>
      <dc:identifier>6fe64d6d-b8e1-5201-981e-ee4c266b6452</dc:identifier>
      <dc:date>2025-09-14T11:20:00+02:00</dc:date>
      <itunes:author>49016, ptrpaws 🌸 (ellie), pilz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>594, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Wie man von Google auf ein kleines Datenleck kommt, wie man ein kleines Datenleck in ein großes Datenleck eskaliert, und wie man damit richtig umgeht.

In diesem Vortrag werden wir vorstellen wie ein größerer Verkehrsverbund etwas zu transparent war und wie wir mit diesem umgegangen sind.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9LZF3M/
</itunes:summary>
      <itunes:duration>00:17:18</itunes:duration>
    </item>
    <item>
      <title>Was will uns der Politiker damit sagen? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-583-was-will-uns-der-politiker-damit-sagen</link>
      <description>Menschen in der Politik reden viel. So viel, dass die wenigsten genau hinhören, was da alles gesagt wird. Das wird dann häufig auch noch von Medien zugespitzt und häufig auf gängige Begriffe zurechtgeschnitten. Das hört sich oft gut an, aber was genau ist damit eigentlich gemeint?

Lasst uns einige dieser Begriffe durchleuchten und Transparenz ins Polit-Sprech bringen.

Politiker*Innen verwenden gerne toll klingende Begriffe, die sich für viele Menschen sinnvoll anhören. Aber was genau damit gemeint ist, wenn von &quot;Bürokratieabbau&quot;, &quot;Technologieoffenheit&quot; oder &quot;Lohnabstandsgebot&quot; wirklich gemeint ist, ist oft nicht direkt ersichtlich. 

Vieles davon hört sich so gut an, dass häufig nicht zu Ende gedacht wird, was das genau bedeutet. Oder genauer gesagt, wofür sich die Politiker mit diesen schönen Formulierungen eigentlich Zustimmung erhoffen, ohne es aussprechen zu wollen. Denn das was &quot;gemeint&quot; ist, ist häufig nicht das, was uns als erstes in den Sinn kommt.

In diesem Talk möchte ich etwas Transparenz in diese Politk-Floskeln bringen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DZEZY9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-583-deu-Was_will_uns_der_Politiker_damit_sagen_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 18:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-583-deu-Was_will_uns_der_Politiker_damit_sagen_mp3.mp3?1757846942</guid>
      <dc:identifier>f80c79b5-dc89-5709-a57c-2b07183cb59a</dc:identifier>
      <dc:date>2025-09-12T18:20:00+02:00</dc:date>
      <itunes:author>katzazi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>583, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Menschen in der Politik reden viel. So viel, dass die wenigsten genau hinhören, was da alles gesagt wird. Das wird dann häufig auch noch von Medien zugespitzt und häufig auf gängige Begriffe zurechtgeschnitten. Das hört sich oft gut an, aber was genau ist damit eigentlich gemeint?

Lasst uns einige dieser Begriffe durchleuchten und Transparenz ins Polit-Sprech bringen.

Politiker*Innen verwenden gerne toll klingende Begriffe, die sich für viele Menschen sinnvoll anhören. Aber was genau damit gemeint ist, wenn von &quot;Bürokratieabbau&quot;, &quot;Technologieoffenheit&quot; oder &quot;Lohnabstandsgebot&quot; wirklich gemeint ist, ist oft nicht direkt ersichtlich. 

Vieles davon hört sich so gut an, dass häufig nicht zu Ende gedacht wird, was das genau bedeutet. Oder genauer gesagt, wofür sich die Politiker mit diesen schönen Formulierungen eigentlich Zustimmung erhoffen, ohne es aussprechen zu wollen. Denn das was &quot;gemeint&quot; ist, ist häufig nicht das, was uns als erstes in den Sinn kommt.

In diesem Talk möchte ich etwas Transparenz in diese Politk-Floskeln bringen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DZEZY9/
</itunes:summary>
      <itunes:duration>00:50:34</itunes:duration>
    </item>
    <item>
      <title>CyberCyberEthics: Where’s Apple Intelligence’s moral compass headed? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-519-cybercyberethics-where-s-apple-intelligence-s-moral-compass-headed</link>
      <description>With the lack of transparency in Apple&#39;s review, an ethical benchmark of Apple Intelligence against rivals like Gemini and ChatGPT reveals key weaknesses in handling misinformation and a notable potential for real-world bias.

As Apple Intelligence becomes deeply integrated into everyday computing, a comprehensive, transparent ethical evaluation of its foundation model is necessary. While Apple has published their own review, it lacks transparency and fails to address critical ethical considerations.

To fill this gap, this talk systematically benchmarks Apple Intelligence against leading AI models including Google Gemini, OpenAI ChatGPT, and DeepSeek across multiple ethical dimensions. We see significant variations in content moderation approaches; from ChatGPT&#39;s strict moral filters to DeepSeek&#39;s political content suppression; and uncover where Apple&#39;s model stands in this landscape.

The presentation reveals how Apple Intelligence fails catastrophically in the domain of misinformation compared to the other models, while also demonstrating concerning potential for bias in real-world applications when asking the model through a direct conversational agent.

And, as a little treat, we will take a short look at how Apple’s image generation measures up in these ethical evaluations as well.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/E8DZPF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-519-eng-CyberCyberEthics_Wheres_Apple_Intelligences_moral_compass_headed_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-519-eng-CyberCyberEthics_Wheres_Apple_Intelligences_moral_compass_headed_mp3.mp3?1757859405</guid>
      <dc:identifier>ec3603b8-ef2f-5f40-b3b0-1d833ef17ff4</dc:identifier>
      <dc:date>2025-09-14T11:20:00+02:00</dc:date>
      <itunes:author>Jerome Stephan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>519, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-eng, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>With the lack of transparency in Apple&#39;s review, an ethical benchmark of Apple Intelligence against rivals like Gemini and ChatGPT reveals key weaknesses in handling misinformation and a notable potential for real-world bias.

As Apple Intelligence becomes deeply integrated into everyday computing, a comprehensive, transparent ethical evaluation of its foundation model is necessary. While Apple has published their own review, it lacks transparency and fails to address critical ethical considerations.

To fill this gap, this talk systematically benchmarks Apple Intelligence against leading AI models including Google Gemini, OpenAI ChatGPT, and DeepSeek across multiple ethical dimensions. We see significant variations in content moderation approaches; from ChatGPT&#39;s strict moral filters to DeepSeek&#39;s political content suppression; and uncover where Apple&#39;s model stands in this landscape.

The presentation reveals how Apple Intelligence fails catastrophically in the domain of misinformation compared to the other models, while also demonstrating concerning potential for bias in real-world applications when asking the model through a direct conversational agent.

And, as a little treat, we will take a short look at how Apple’s image generation measures up in these ethical evaluations as well.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/E8DZPF/
</itunes:summary>
      <itunes:duration>00:31:14</itunes:duration>
    </item>
    <item>
      <title>Staatliche Transparenz &amp; das IFG (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-576-staatliche-transparenz-das-ifg</link>
      <description>Das Informationsfreiheitsgesetz (IFG) verspricht Transparenz und offene Verwaltung, doch wie sieht die Realität aus? Dieser Vortrag wirft einen kritischen Blick auf den aktuellen Stand der Informationsfreiheit in Deutschland und deckt die oft klaffende Lücke zwischen dem gesetzlichen Anspruch und der behördlichen Praxis auf. Es wird beleuchtet, wie der eigentliche Sinn des IFG – die Stärkung der Demokratie durch informierte Bürger*innen – in der Realität häufig untergraben wird.

Trotz dieser Widerstände ist das IFG ein unverzichtbares Instrument für eine wehrhafte Zivilgesellschaft. Wir zeigen, wie Journalist*innen, NGOs und engagierte Bürger*innen das Gesetz dennoch erfolgreich nutzen, um Missstände aufzudecken, politische Entscheidungen zu hinterfragen und die Verwaltung zur Rechenschaft zu ziehen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/8VRFTG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-576-deu-Staatliche_Transparenz_das_IFG_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-576-deu-Staatliche_Transparenz_das_IFG_mp3.mp3?1757847129</guid>
      <dc:identifier>37b355ba-0002-53c6-ae32-289d94f76acb</dc:identifier>
      <dc:date>2025-09-13T14:30:00+02:00</dc:date>
      <itunes:author>Felicitas Strickmann (FragDenStaat), pajowu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>576, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Das Informationsfreiheitsgesetz (IFG) verspricht Transparenz und offene Verwaltung, doch wie sieht die Realität aus? Dieser Vortrag wirft einen kritischen Blick auf den aktuellen Stand der Informationsfreiheit in Deutschland und deckt die oft klaffende Lücke zwischen dem gesetzlichen Anspruch und der behördlichen Praxis auf. Es wird beleuchtet, wie der eigentliche Sinn des IFG – die Stärkung der Demokratie durch informierte Bürger*innen – in der Realität häufig untergraben wird.

Trotz dieser Widerstände ist das IFG ein unverzichtbares Instrument für eine wehrhafte Zivilgesellschaft. Wir zeigen, wie Journalist*innen, NGOs und engagierte Bürger*innen das Gesetz dennoch erfolgreich nutzen, um Missstände aufzudecken, politische Entscheidungen zu hinterfragen und die Verwaltung zur Rechenschaft zu ziehen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/8VRFTG/
</itunes:summary>
      <itunes:duration>00:47:39</itunes:duration>
    </item>
    <item>
      <title>Volle Transparenz - auch bei den Backups! (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-555-volle-transparenz-auch-bei-den-backups</link>
      <description>Kein Backup - Kein Mitleid. Diesen Spruch kennen wir alle. Aber wie kann ich eigentlich sicherstellen, dass mein Backup auch für einen Restore funktioniert? Dieser Vortrag soll Impulse geben zum automatisierten testen von Backups in Testumgebungen mittels Ansible.

Ein Backup machen ist immer eine gute Sache. Was mensch aber häufig nicht regelmäßig macht, ist das Backup auch mal auf seine konsistenz zu prüfen und zu schauen, ob ich mit den Backups auch einen vernünftigen Restore durchführen kann. Ich möchte in dem Talk einen Impuls geben, wie man mittels Ansible, Ansible Molecule, ganz viel YAML-Code und der einen oder anderen CI-Pipeline einen regelmäßigen Check seiner Backups durchführen könnte. 

Der Talk richtet sich primär an Menschen, die schonmal was von Ansible gehört haben bzw. sich mit den grundlegenden Konzepten davon auskennen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ANEX7Z/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-555-deu-Volle_Transparenz_-_auch_bei_den_Backups_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-555-deu-Volle_Transparenz_-_auch_bei_den_Backups_mp3.mp3?1757958283</guid>
      <dc:identifier>122e742c-35a9-5ead-9a02-2170dc344a2c</dc:identifier>
      <dc:date>2025-09-14T13:00:00+02:00</dc:date>
      <itunes:author>Stefan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>555, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Kein Backup - Kein Mitleid. Diesen Spruch kennen wir alle. Aber wie kann ich eigentlich sicherstellen, dass mein Backup auch für einen Restore funktioniert? Dieser Vortrag soll Impulse geben zum automatisierten testen von Backups in Testumgebungen mittels Ansible.

Ein Backup machen ist immer eine gute Sache. Was mensch aber häufig nicht regelmäßig macht, ist das Backup auch mal auf seine konsistenz zu prüfen und zu schauen, ob ich mit den Backups auch einen vernünftigen Restore durchführen kann. Ich möchte in dem Talk einen Impuls geben, wie man mittels Ansible, Ansible Molecule, ganz viel YAML-Code und der einen oder anderen CI-Pipeline einen regelmäßigen Check seiner Backups durchführen könnte. 

Der Talk richtet sich primär an Menschen, die schonmal was von Ansible gehört haben bzw. sich mit den grundlegenden Konzepten davon auskennen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ANEX7Z/
</itunes:summary>
      <itunes:duration>00:45:46</itunes:duration>
    </item>
    <item>
      <title>Developing harmonized CRA standards (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-598-developing-harmonized-cra-standards</link>
      <description>The presentation will give a short introduction to the New Legislative Framework (NLF) and Cyber Resilience Act (CRA) to discuss the current state of development of harmonized European standards at Cen-Cenelec and ETSI. It will also dip into [Cyberstand](https://cyberstand.eu/) and {Stan4CRA](https://www.stan4cra.eu/), which are co-funded by the EU and EFTA to support this effort.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/H7LLQF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-598-eng-Developing_harmonized_CRA_standards_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-598-eng-Developing_harmonized_CRA_standards_mp3.mp3?1757844878</guid>
      <dc:identifier>21cedeb7-6474-5080-a59f-8b2761200585</dc:identifier>
      <dc:date>2025-09-13T13:30:00+02:00</dc:date>
      <itunes:author>fukami</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>598, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>The presentation will give a short introduction to the New Legislative Framework (NLF) and Cyber Resilience Act (CRA) to discuss the current state of development of harmonized European standards at Cen-Cenelec and ETSI. It will also dip into [Cyberstand](https://cyberstand.eu/) and {Stan4CRA](https://www.stan4cra.eu/), which are co-funded by the EU and EFTA to support this effort.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/H7LLQF/
</itunes:summary>
      <itunes:duration>00:48:09</itunes:duration>
    </item>
    <item>
      <title>Lobbyregister 101 – Wer will was von der Bundespolitik? (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-564-lobbyregister-101-wer-will-was-von-der-bundespolitik</link>
      <description>Das Lobbyregister des Bundestags ist ein spannendes Recherchetool: Neben maschinenlesbaren Texten, die Interessenvertreter\*innen an Politiker\*innen aus Bundestag und Bundesregierung schicken, enthält es einen ganzen Haufen anderer interessanter Datenpunkte – etwa wie viel verschiedene Unternehmen und Organisationen für Lobbyarbeit ausgeben. Wir schauen uns an, wie man an die Daten kommt und was wir als Gesellschaft daraus lernen können.

&quot;Transparenz stärkt Vertrauen&quot; heißt es im ersten Bericht zum Lobbyregister für Bundestag und Bundesrat, geschrieben vom zuständigen Referat in der Bundestagsverwaltung selbst. Und die hat tatsächlich ganze Arbeit geleistet: Mehr als 12.000 Stellungnahmen und Gutachten von Interessenvertreter*innen seit dem 1. März 2024 sind als Plain Text in json-Files verfügbar, genauso wie Informationen zu deren Lobby-Ausgaben, Mitgliedschaften oder auch Förderung aus öffentlichen Geldern.

Damit ist das Lobbyregister aber auch ein gutes Beispiel für einen großen Datenhaufen, der erschlagend wirken kann: Für echte Transparenz braucht es ganz schön viel Wissen. Deshalb gibt der Vortrag einen Überblick, welche Informationen im Lobbyregister verfügbar sind, wie man sie über die Weboberfläche abrufen oder auch in größerem Umfang maschinell sinnvoll verarbeiten kann.

Wir schauen uns aber nicht nur an, wie die technische Umsetzung der gesetzlichen Vorgaben aussieht, sondern werfen auch einen Blick ins Dunkelfeld: Welche Lücken das Lobbyregister und was ist alles _nicht_ abgebildet? Etwa persönliche Termine, die Interessensvertretung von Kirchen oder Gewerkschaften bis hin zu allen Stellungnahmen aus &quot;formalisierten Beteiligungsverfahren&quot;.

Klingt abstrakt und trocken, wird aber kurzweilig und aufschlussreich – versprochen!

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VKWDG9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-564-deu-Lobbyregister_101_-_Wer_will_was_von_der_Bundespolitik_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-564-deu-Lobbyregister_101_-_Wer_will_was_von_der_Bundespolitik_mp3.mp3?1757958264</guid>
      <dc:identifier>b89eb875-0111-5689-add9-01194a6caf3e</dc:identifier>
      <dc:date>2025-09-14T13:00:00+02:00</dc:date>
      <itunes:author>joliyea</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>564, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Das Lobbyregister des Bundestags ist ein spannendes Recherchetool: Neben maschinenlesbaren Texten, die Interessenvertreter\*innen an Politiker\*innen aus Bundestag und Bundesregierung schicken, enthält es einen ganzen Haufen anderer interessanter Datenpunkte – etwa wie viel verschiedene Unternehmen und Organisationen für Lobbyarbeit ausgeben. Wir schauen uns an, wie man an die Daten kommt und was wir als Gesellschaft daraus lernen können.

&quot;Transparenz stärkt Vertrauen&quot; heißt es im ersten Bericht zum Lobbyregister für Bundestag und Bundesrat, geschrieben vom zuständigen Referat in der Bundestagsverwaltung selbst. Und die hat tatsächlich ganze Arbeit geleistet: Mehr als 12.000 Stellungnahmen und Gutachten von Interessenvertreter*innen seit dem 1. März 2024 sind als Plain Text in json-Files verfügbar, genauso wie Informationen zu deren Lobby-Ausgaben, Mitgliedschaften oder auch Förderung aus öffentlichen Geldern.

Damit ist das Lobbyregister aber auch ein gutes Beispiel für einen großen Datenhaufen, der erschlagend wirken kann: Für echte Transparenz braucht es ganz schön viel Wissen. Deshalb gibt der Vortrag einen Überblick, welche Informationen im Lobbyregister verfügbar sind, wie man sie über die Weboberfläche abrufen oder auch in größerem Umfang maschinell sinnvoll verarbeiten kann.

Wir schauen uns aber nicht nur an, wie die technische Umsetzung der gesetzlichen Vorgaben aussieht, sondern werfen auch einen Blick ins Dunkelfeld: Welche Lücken das Lobbyregister und was ist alles _nicht_ abgebildet? Etwa persönliche Termine, die Interessensvertretung von Kirchen oder Gewerkschaften bis hin zu allen Stellungnahmen aus &quot;formalisierten Beteiligungsverfahren&quot;.

Klingt abstrakt und trocken, wird aber kurzweilig und aufschlussreich – versprochen!

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VKWDG9/
</itunes:summary>
      <itunes:duration>00:45:10</itunes:duration>
    </item>
    <item>
      <title>Haustechnik für Nerds. Wärmepumpe, Photovoltaik &amp; Co. Warum man sich als Nerd für Haustechnik interessieren sollte, egal ob man Heimwerker ist (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-569-haustechnik-fur-nerds-warmepumpe-photovoltaik-co-warum-man-sich-als-nerd-fur-haustechnik-interessieren-sollte-egal-ob-man-heimwerker-ist</link>
      <description>Haustechnik fristet ein unsichtbares Dasein und fällt erst auf wenn sie nicht funktioniert oder teuer getauscht werden muss. Früher war Haustechnik einfach. Gas- und Ölheizungen und normale Stromverteilungen lieferten wenig Anlass sich damit zu beschäftigen. Der Anstieg von Energiepreisen und das Aufkommen von neuen Systemen wie Wärmepumpen, Solaranlagen, Batteriespeichern nebst der entsprechenden Steuerung machen Haustechnik komplexer und bieten viel Optimierungspotential: Ein weites Feld für Nerds.

In diesem Vortrag erklärt sirgoofy welche Möglichkeiten er sieht seine Haustechnik zu modernisieren und optimieren. Sei es die korrekte Einstellung der Heizung, dem Einbau einer Wärmepumpe, dem Nachrüsten einer Klimaanlage oder der Installation einer Photovoltaikanlage.
Hierbei zeigt er auf, welche Aspekte bei der Planung zu berücksichtigen sind und worauf zu achten ist wenn man Arbeiten selbst durchführt oder vergibt.

Im Anschluss besteht die Möglichkeit sich gemeinsam bei einem Kaltgetränk zum Thema auszutauschen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/Y7M7KC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-569-deu-Haustechnik_fuer_Nerds_Waermepumpe_Photovoltaik_Co_Warum_man_sich_als_Nerd_fuer_Haustechnik_interessieren_sollte_egal_ob_man_Heimwerker_ist_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-569-deu-Haustechnik_fuer_Nerds_Waermepumpe_Photovoltaik_Co_Warum_man_sich_als_Nerd_fuer_Haustechnik_interessieren_sollte_egal_ob_man_Heimwerker_ist_mp3.mp3?1757844765</guid>
      <dc:identifier>09df5c18-b5d8-5578-aaa5-88522d66a87e</dc:identifier>
      <dc:date>2025-09-13T20:20:00+02:00</dc:date>
      <itunes:author>sirgoofy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>569, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Haustechnik fristet ein unsichtbares Dasein und fällt erst auf wenn sie nicht funktioniert oder teuer getauscht werden muss. Früher war Haustechnik einfach. Gas- und Ölheizungen und normale Stromverteilungen lieferten wenig Anlass sich damit zu beschäftigen. Der Anstieg von Energiepreisen und das Aufkommen von neuen Systemen wie Wärmepumpen, Solaranlagen, Batteriespeichern nebst der entsprechenden Steuerung machen Haustechnik komplexer und bieten viel Optimierungspotential: Ein weites Feld für Nerds.

In diesem Vortrag erklärt sirgoofy welche Möglichkeiten er sieht seine Haustechnik zu modernisieren und optimieren. Sei es die korrekte Einstellung der Heizung, dem Einbau einer Wärmepumpe, dem Nachrüsten einer Klimaanlage oder der Installation einer Photovoltaikanlage.
Hierbei zeigt er auf, welche Aspekte bei der Planung zu berücksichtigen sind und worauf zu achten ist wenn man Arbeiten selbst durchführt oder vergibt.

Im Anschluss besteht die Möglichkeit sich gemeinsam bei einem Kaltgetränk zum Thema auszutauschen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/Y7M7KC/
</itunes:summary>
      <itunes:duration>00:44:43</itunes:duration>
    </item>
    <item>
      <title>Durchblick im Takt (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-476-durchblick-im-takt</link>
      <description>Was steht hinter einem Fahrplan? Und was macht ihn getaktet und dann auch noch integral?! Diese und ähnliche Fragen kommen nicht erst, aber gehäuft mit der Entwicklung eines Deutschland-Takts für den Personennah- und Fernverkehr.

Dieser Talk gibt einen Überblick über das verwendete Vokabular und einige theoretische Grundlagen zu (Takt)Fahrplänen und welche Probleme uns von einem Europaweiten integralen Taktfahrplan abhalten - oder ob wir dort gar nicht hin kommen wollen.

Weiterführende Links:
* [Machbarkeitsstudie zur Prüfung eines Deutschland‐Takts im Schienenverkehr für das Bundesministerium für Verkehr digitale Infrastruktur aus 2015](https://www.bmv.de/SharedDocs/DE/Anlage/E/deutschland-takt-machbarkeitsstudie-schienenverkehr-bericht.pdf?__blob=publicationFile) sowie die [Anlagen](https://www.bmv.de/SharedDocs/DE/Anlage/E/deutschland-takt-machbarkeitsstudie-schienenverkehr-anlagen.pdf?__blob=publicationFile)
* [Seminararbeit von Felix Thoma zur Fragestellung &quot;Der Integrale Taktfahrplan (ITF) –
Lässt sich das erfolgreiche Schweizer Modell auf Deutschland übertragen?&quot; aus 2013](https://www.hans-riegel-fachpreise.com/fileadmin/hans-riegel-fachpreise/Module/ausgezeichnete-arbeiten/hans-riegel-fachpreise-seminararbeit-vwa-2013-thoma.pdf)


Kontakt:
* [Mail](mailto:prauscher@prauscher.de)
* [Threema](https://threema.id/H73YFX4J?text=)
* [Mastadon](https://chaos.social/@prauscher/)

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ZJ3QJZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-476-deu-Durchblick_im_Takt_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-476-deu-Durchblick_im_Takt_mp3.mp3?1757958709</guid>
      <dc:identifier>e075f526-a679-59bc-bf20-1560b83632f3</dc:identifier>
      <dc:date>2025-09-14T14:40:00+02:00</dc:date>
      <itunes:author>Patrick Rauscher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>476, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Was steht hinter einem Fahrplan? Und was macht ihn getaktet und dann auch noch integral?! Diese und ähnliche Fragen kommen nicht erst, aber gehäuft mit der Entwicklung eines Deutschland-Takts für den Personennah- und Fernverkehr.

Dieser Talk gibt einen Überblick über das verwendete Vokabular und einige theoretische Grundlagen zu (Takt)Fahrplänen und welche Probleme uns von einem Europaweiten integralen Taktfahrplan abhalten - oder ob wir dort gar nicht hin kommen wollen.

Weiterführende Links:
* [Machbarkeitsstudie zur Prüfung eines Deutschland‐Takts im Schienenverkehr für das Bundesministerium für Verkehr digitale Infrastruktur aus 2015](https://www.bmv.de/SharedDocs/DE/Anlage/E/deutschland-takt-machbarkeitsstudie-schienenverkehr-bericht.pdf?__blob=publicationFile) sowie die [Anlagen](https://www.bmv.de/SharedDocs/DE/Anlage/E/deutschland-takt-machbarkeitsstudie-schienenverkehr-anlagen.pdf?__blob=publicationFile)
* [Seminararbeit von Felix Thoma zur Fragestellung &quot;Der Integrale Taktfahrplan (ITF) –
Lässt sich das erfolgreiche Schweizer Modell auf Deutschland übertragen?&quot; aus 2013](https://www.hans-riegel-fachpreise.com/fileadmin/hans-riegel-fachpreise/Module/ausgezeichnete-arbeiten/hans-riegel-fachpreise-seminararbeit-vwa-2013-thoma.pdf)


Kontakt:
* [Mail](mailto:prauscher@prauscher.de)
* [Threema](https://threema.id/H73YFX4J?text=)
* [Mastadon](https://chaos.social/@prauscher/)

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ZJ3QJZ/
</itunes:summary>
      <itunes:duration>00:45:24</itunes:duration>
    </item>
    <item>
      <title>CTRL+ALT+AGE - Digitale Altersgrenzen und ihre Nebenwirkungen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-567-ctrl-alt-age-digitale-altersgrenzen-und-ihre-nebenwirkungen</link>
      <description>Wie funktionieren Altersverifikations- und Altersschätzungssysteme? Was für Risiken und Nebenwirkungen bringen sie mit sich? Und wie kann ein ausgewogenes Verhältnis zwischen Kinder-/Jugendschutz und Datenschutz gelingen?

Australien verbietet Social Media für Jugendliche unter 16 Jahren, der Online-Safety-Act in Großbritannien führt dazu, dass soziale Netzwerke wie Reddit, Bluesky und co. plötzlich zwangsweise Altersverifizierungen vornehmen &amp; dort Downloadzahlen für VPNs explodieren. Auch in der EU wird mit dem EU-Wallet ein möglicher Grundstein für eine Altersverifikationssysteme gelegt.
Das alles ist Grund genug sich die bestehenden Lösungen und Prozesse in Deutschland sich einmal näher anzuschauen? Wie geht die Kommission für Jugendmedienschutz (KJM) derzeit bei Bewertungen von Lösungen vor? Welche Verfahren und Anbieter sind derzeit als positiv beurteilt worden und warum?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9JVSEZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-567-deu-CTRL_ALT_AGE_-_Digitale_Altersgrenzen_und_ihre_Nebenwirkungen_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-567-deu-CTRL_ALT_AGE_-_Digitale_Altersgrenzen_und_ihre_Nebenwirkungen_mp3.mp3?1757957866</guid>
      <dc:identifier>1f9ed1e4-bb88-512e-8a13-9549ccc679ae</dc:identifier>
      <dc:date>2025-09-14T12:00:00+02:00</dc:date>
      <itunes:author>Tim Philipp Schäfers (TPS)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>567, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Wie funktionieren Altersverifikations- und Altersschätzungssysteme? Was für Risiken und Nebenwirkungen bringen sie mit sich? Und wie kann ein ausgewogenes Verhältnis zwischen Kinder-/Jugendschutz und Datenschutz gelingen?

Australien verbietet Social Media für Jugendliche unter 16 Jahren, der Online-Safety-Act in Großbritannien führt dazu, dass soziale Netzwerke wie Reddit, Bluesky und co. plötzlich zwangsweise Altersverifizierungen vornehmen &amp; dort Downloadzahlen für VPNs explodieren. Auch in der EU wird mit dem EU-Wallet ein möglicher Grundstein für eine Altersverifikationssysteme gelegt.
Das alles ist Grund genug sich die bestehenden Lösungen und Prozesse in Deutschland sich einmal näher anzuschauen? Wie geht die Kommission für Jugendmedienschutz (KJM) derzeit bei Bewertungen von Lösungen vor? Welche Verfahren und Anbieter sind derzeit als positiv beurteilt worden und warum?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9JVSEZ/
</itunes:summary>
      <itunes:duration>00:41:03</itunes:duration>
    </item>
    <item>
      <title>Es ist immer Ransomware (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-525-es-ist-immer-ransomware</link>
      <description>Es ist immer Ransomware. Wenn bei einer Organisation Dienste ausfallen, Lebensmittel nicht lieferbar sind, auf Papierprozesse zurückgegangen werden muss oder die Belegschaft früher nach Hause geschickt wird heißt es in der Pressemeldung oft das es sich um einen IT-Vorfall oder um technische Probleme handelt. Es ist aber fast immer Ransomware. Dabei gehen wir auf Incidents wie die United HealthCare oder die M&amp;S bzw. Co-Op Hacks ein.

Bereiten Sie sich vor auf eine Reise in die Vorfälle der letzten Zeit welche sich als Ransomware entpuppt haben, und wie man solche mit OSINT als solche erkennen kann und was man alles erfahren kann wenn man nur Zeitung, Websites und Social Media liest!

Wir werden eine Reise in die Vergangenheit der Incidents, welche sich &quot;überraschenderweise&quot; als Ransomware entwickelt haben. Dabei werden wir die Hintergründe der Vorfälle bzw. das Vorgehen beleuchten, alles basierend auf OSINT. Wir werden dabei auch darauf eingehen, wie es möglich ist Vorfälle nur durch OSINT zu verfolgen, welche Werkzeuge es gibt die dabei helfen können und ein paar interessante Quellen, denen man folgen könnte, um besser informiert zu sein

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/QDQGSN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-525-deu-Es_ist_immer_Ransomware_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-525-deu-Es_ist_immer_Ransomware_mp3.mp3?1757957627</guid>
      <dc:identifier>279e21f7-92e7-5cf1-946d-f6c487b3e6a3</dc:identifier>
      <dc:date>2025-09-13T15:30:00+02:00</dc:date>
      <itunes:author>SaltySolomon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>525, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Es ist immer Ransomware. Wenn bei einer Organisation Dienste ausfallen, Lebensmittel nicht lieferbar sind, auf Papierprozesse zurückgegangen werden muss oder die Belegschaft früher nach Hause geschickt wird heißt es in der Pressemeldung oft das es sich um einen IT-Vorfall oder um technische Probleme handelt. Es ist aber fast immer Ransomware. Dabei gehen wir auf Incidents wie die United HealthCare oder die M&amp;S bzw. Co-Op Hacks ein.

Bereiten Sie sich vor auf eine Reise in die Vorfälle der letzten Zeit welche sich als Ransomware entpuppt haben, und wie man solche mit OSINT als solche erkennen kann und was man alles erfahren kann wenn man nur Zeitung, Websites und Social Media liest!

Wir werden eine Reise in die Vergangenheit der Incidents, welche sich &quot;überraschenderweise&quot; als Ransomware entwickelt haben. Dabei werden wir die Hintergründe der Vorfälle bzw. das Vorgehen beleuchten, alles basierend auf OSINT. Wir werden dabei auch darauf eingehen, wie es möglich ist Vorfälle nur durch OSINT zu verfolgen, welche Werkzeuge es gibt die dabei helfen können und ein paar interessante Quellen, denen man folgen könnte, um besser informiert zu sein

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/QDQGSN/
</itunes:summary>
      <itunes:duration>00:30:30</itunes:duration>
    </item>
    <item>
      <title>Falsehoods Programmers Believe About Gender (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-528-falsehoods-programmers-believe-about-gender</link>
      <description>Alle folgenden Annahmen sind falsch:
1. Es gibt genau zwei Geschlechter.
2. Für jedes Geschlecht gibt es eine Anrede.
3. Das Geschlecht einer Person ändert sich nicht.
4. …

Wir betrachten das Thema Geschlecht aus rechtlichen, datenschutztechnischen, biologischen und queertheoretischen Blickwinkeln, um dann Wege zu finden, konforme und inklusive Software zu bauen.

Keine Vorkenntnisse nötig. (Nicht mal programmieren!)

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/MVLRGY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-528-deu-Falsehoods_Programmers_Believe_About_Gender_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 11:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-528-deu-Falsehoods_Programmers_Believe_About_Gender_mp3.mp3?1757957656</guid>
      <dc:identifier>5bba9406-6e91-50f3-bfd0-8c721742debf</dc:identifier>
      <dc:date>2025-09-14T11:20:00+02:00</dc:date>
      <itunes:author>Ry</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>528, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Alle folgenden Annahmen sind falsch:
1. Es gibt genau zwei Geschlechter.
2. Für jedes Geschlecht gibt es eine Anrede.
3. Das Geschlecht einer Person ändert sich nicht.
4. …

Wir betrachten das Thema Geschlecht aus rechtlichen, datenschutztechnischen, biologischen und queertheoretischen Blickwinkeln, um dann Wege zu finden, konforme und inklusive Software zu bauen.

Keine Vorkenntnisse nötig. (Nicht mal programmieren!)

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/MVLRGY/
</itunes:summary>
      <itunes:duration>00:22:55</itunes:duration>
    </item>
    <item>
      <title>Warum ich als Frau über Radfahren reden will (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-586-warum-ich-als-frau-uber-radfahren-reden-will</link>
      <description>Radfahren ist populär und wird immer beliebter. Sowohl als Sport, als auch in Verkehrsdebatten.

Sehr häufig sind es allerdings Männer, die darüber reden, schreiben und forschen. Immer wieder entstehen dadurch blinde Flecken für Themen, die eher für Frauen ein Problem darstellen aber eigentlich allen Menschen helfen könnten.

Fahrräder und Frauen haben eine lange Geschichte. Tatsächlich war das Fahrrad insbesondere im englischsprachigen Raum lange auch ein Instrument in der Frauenbewegung. Angefangen damit, dass es Kleiderordnungen aufgebrochen hat, aber natürlich auch dadurch, dass es ein halbwegs bezahlbares Gerät war, um den Bewegungskreis deutlich zu erhöhen.

Dennoch war und ist das Thema &quot;Fahrrad&quot; sehr stark männlich dominiert. Das betrifft sowohl den Sport (es gibt erst seit kurzem eine Tour de France für Frauen), einen erheblichen Teil der Hersteller von diversen Produkten aber auch und insbesondere unsere Verkehrsplaner und Städtebauer. 

Dort werden primär die &quot;wichtigen&quot; Strecken (Pendeln und Tourismus) in den Fokus genommen. Aber weniger die eher netzwerkartigen &quot;kleinen&quot; Strecken vom Kinderhort zur Schule zum Arzt zur Freundin, zu den Eltern zu Geschäft A zur Bank zum Geschäft B zum Sport zu ...

Auch fallen Themen wie &quot;Toiletten&quot; an Spielplätzen oder beleuchtete Unterführungen und ähnliches gerne untere den Tisch, weil &quot;zu teuer&quot;. Während gerade Frauen davon abgeschreckt werden, wenn sie fehlen. Sobald sie da sind, profitieren wir aber alle.

Es gibt einen riesigen Blumenstrauß an derart &quot;verdeckten&quot; Themen, die häufig leider erst von Frauen erst wirklich wahrgenommen und angesprochen werden. Dieser Blickwechsel hilft häufig allen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/GQNMSN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-586-deu-Warum_ich_als_Frau_ueber_Radfahren_reden_will_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-586-deu-Warum_ich_als_Frau_ueber_Radfahren_reden_will_mp3.mp3?1757844761</guid>
      <dc:identifier>2f2fea55-47d5-520d-92d2-e2852d7cf3d5</dc:identifier>
      <dc:date>2025-09-13T15:30:00+02:00</dc:date>
      <itunes:author>katzazi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>586, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Radfahren ist populär und wird immer beliebter. Sowohl als Sport, als auch in Verkehrsdebatten.

Sehr häufig sind es allerdings Männer, die darüber reden, schreiben und forschen. Immer wieder entstehen dadurch blinde Flecken für Themen, die eher für Frauen ein Problem darstellen aber eigentlich allen Menschen helfen könnten.

Fahrräder und Frauen haben eine lange Geschichte. Tatsächlich war das Fahrrad insbesondere im englischsprachigen Raum lange auch ein Instrument in der Frauenbewegung. Angefangen damit, dass es Kleiderordnungen aufgebrochen hat, aber natürlich auch dadurch, dass es ein halbwegs bezahlbares Gerät war, um den Bewegungskreis deutlich zu erhöhen.

Dennoch war und ist das Thema &quot;Fahrrad&quot; sehr stark männlich dominiert. Das betrifft sowohl den Sport (es gibt erst seit kurzem eine Tour de France für Frauen), einen erheblichen Teil der Hersteller von diversen Produkten aber auch und insbesondere unsere Verkehrsplaner und Städtebauer. 

Dort werden primär die &quot;wichtigen&quot; Strecken (Pendeln und Tourismus) in den Fokus genommen. Aber weniger die eher netzwerkartigen &quot;kleinen&quot; Strecken vom Kinderhort zur Schule zum Arzt zur Freundin, zu den Eltern zu Geschäft A zur Bank zum Geschäft B zum Sport zu ...

Auch fallen Themen wie &quot;Toiletten&quot; an Spielplätzen oder beleuchtete Unterführungen und ähnliches gerne untere den Tisch, weil &quot;zu teuer&quot;. Während gerade Frauen davon abgeschreckt werden, wenn sie fehlen. Sobald sie da sind, profitieren wir aber alle.

Es gibt einen riesigen Blumenstrauß an derart &quot;verdeckten&quot; Themen, die häufig leider erst von Frauen erst wirklich wahrgenommen und angesprochen werden. Dieser Blickwechsel hilft häufig allen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/GQNMSN/
</itunes:summary>
      <itunes:duration>00:47:56</itunes:duration>
    </item>
    <item>
      <title>Ein Open Data Portal kommt nicht in die Gänge - Ursachenerforschung mit Hindernissen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-517-ein-open-data-portal-kommt-nicht-in-die-gange-ursachenerforschung-mit-hindernissen</link>
      <description>Am Beispiel der Stadt Offenbach möchte ich aufzeigen, warum die Kommunen kaum Fortschritte machen bei der Einführung von Open Data Portalen. Das Problem ist interdisziplinär: Zum Verständnis gehören technische, kulturelle, psychologische, politische und historische Aspekte.

Warum machen die meisten Kommunen kaum Fortschritte bei der Einführung eines Open Data Portals? Dies möchte ich am Beispiel der Stadt Offenbach untersuchen. Das Problem lässt sich nicht nur auf technische Ursachen zurückführen. Die Software scheint bereitzustehen. Das Open Data Portal scheitert aber an der Bereitstellung der Daten. Die Ursache hierfür ist vor allem das Silodenken der verschiedenen Ämter, konservative Trägheit, Vendor Lock-in und die mangelnde Kompetenz der Entscheider. Unsere Ursachenerforschung wird erschwert durch gewollte Intransparenz, die vor allem die Arbeit der Stadtverordneten der Opposition behindert.
In den Vortrag fließen Beispiele und meine Erfahrungen als an Digitalisierung interessierter Kommunalpolitikerin der Opposition in Offenbach ein.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RXJJY7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-517-deu-Ein_Open_Data_Portal_kommt_nicht_in_die_Gaenge_-_Ursachenerforschung_mit_Hindernissen_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-517-deu-Ein_Open_Data_Portal_kommt_nicht_in_die_Gaenge_-_Ursachenerforschung_mit_Hindernissen_mp3.mp3?1757958422</guid>
      <dc:identifier>3764b5b9-3a54-5d22-80f9-577e48877af8</dc:identifier>
      <dc:date>2025-09-14T14:00:00+02:00</dc:date>
      <itunes:author>Annette Schaper-Herget</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>517, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Am Beispiel der Stadt Offenbach möchte ich aufzeigen, warum die Kommunen kaum Fortschritte machen bei der Einführung von Open Data Portalen. Das Problem ist interdisziplinär: Zum Verständnis gehören technische, kulturelle, psychologische, politische und historische Aspekte.

Warum machen die meisten Kommunen kaum Fortschritte bei der Einführung eines Open Data Portals? Dies möchte ich am Beispiel der Stadt Offenbach untersuchen. Das Problem lässt sich nicht nur auf technische Ursachen zurückführen. Die Software scheint bereitzustehen. Das Open Data Portal scheitert aber an der Bereitstellung der Daten. Die Ursache hierfür ist vor allem das Silodenken der verschiedenen Ämter, konservative Trägheit, Vendor Lock-in und die mangelnde Kompetenz der Entscheider. Unsere Ursachenerforschung wird erschwert durch gewollte Intransparenz, die vor allem die Arbeit der Stadtverordneten der Opposition behindert.
In den Vortrag fließen Beispiele und meine Erfahrungen als an Digitalisierung interessierter Kommunalpolitikerin der Opposition in Offenbach ein.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RXJJY7/
</itunes:summary>
      <itunes:duration>00:29:29</itunes:duration>
    </item>
    <item>
      <title>Mehr Sicherheit beim Hantieren mit (Netz)Strom (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-483-mehr-sicherheit-beim-hantieren-mit-netz-strom</link>
      <description>Gelegentlich kommen Nerds und Nerdinen in die Versuchung, was &quot;mit Strom&quot; zu machen. Das ist alles problemlos, solange es sich um Kleinspannung (nach IEC 61140) handelt. Alles was darüber ist, kann im Zweifelsfall temporär unangenehm bis final unangenehm sein.
Wir, Jadyn und Sarah, beschäftigen uns schon seit Jahren -auch beruflich- mit der Thematik und wollen unser Wissen transparent weiter geben, damit die Nerdinen und Nerds beim &quot;was mit Strom&quot; machen, weder das Haus anzünden noch persönlichen Schaden erleiden.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SWYP7S/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-483-deu-Mehr_Sicherheit_beim_Hantieren_mit_Netz_Strom_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-483-deu-Mehr_Sicherheit_beim_Hantieren_mit_Netz_Strom_mp3.mp3?1757958223</guid>
      <dc:identifier>ac748fdf-e9d2-58b6-82e3-2ec2853782fd</dc:identifier>
      <dc:date>2025-09-14T13:00:00+02:00</dc:date>
      <itunes:author>Sarah, Jadyn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>483, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Gelegentlich kommen Nerds und Nerdinen in die Versuchung, was &quot;mit Strom&quot; zu machen. Das ist alles problemlos, solange es sich um Kleinspannung (nach IEC 61140) handelt. Alles was darüber ist, kann im Zweifelsfall temporär unangenehm bis final unangenehm sein.
Wir, Jadyn und Sarah, beschäftigen uns schon seit Jahren -auch beruflich- mit der Thematik und wollen unser Wissen transparent weiter geben, damit die Nerdinen und Nerds beim &quot;was mit Strom&quot; machen, weder das Haus anzünden noch persönlichen Schaden erleiden.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SWYP7S/
</itunes:summary>
      <itunes:duration>00:53:31</itunes:duration>
    </item>
    <item>
      <title>Preistransparenz per Verordnung: PAngV (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-488-preistransparenz-per-verordnung-pangv</link>
      <description>Zu den angegebenen Preisen für Produkte, die uns Endverbraucher:innen online und im Supermarkt angboten werden, trifft der Gesetzgeber in der [Preisangabenverordnung](https://www.gesetze-im-internet.de/pangv_2022/BJNR492110021.html) einige Regelungen. Was wird da denn so geregelt? Wirkt das? Wollte die Wirtschaft das nicht vielleicht verhindern? Und ist Nachbesserungsbedarf erkennbar?

Bemerkbar macht sich die Preisangabenverordnung seit Mitte 2022 auch durch den [Zwang zur Angabe des Tiefpreises der letzten 30 Tage vor einem Rabatt](https://www.gesetze-im-internet.de/pangv_2022/__11.html). Eine sehr verbraucher:innenfreundliche Regelung, die manches vermeintliche Spezialangebot als alltägliche Wiederholungsaktion entlarvt. Wo kommt das her, und wem haben wir das zu verdanken? Wir blicken auf den transparentesten MRMCD aller Zeiten abseits der großen juristischen Schauplätze in eine Niesche des Verbraucherschutzes.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/3H3UK3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-488-deu-Preistransparenz_per_Verordnung_PAngV_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-488-deu-Preistransparenz_per_Verordnung_PAngV_mp3.mp3?1757844784</guid>
      <dc:identifier>5185e8e9-306a-5d49-83f2-fafa20461228</dc:identifier>
      <dc:date>2025-09-13T21:00:00+02:00</dc:date>
      <itunes:author>Fynn Godau</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>488, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Zu den angegebenen Preisen für Produkte, die uns Endverbraucher:innen online und im Supermarkt angboten werden, trifft der Gesetzgeber in der [Preisangabenverordnung](https://www.gesetze-im-internet.de/pangv_2022/BJNR492110021.html) einige Regelungen. Was wird da denn so geregelt? Wirkt das? Wollte die Wirtschaft das nicht vielleicht verhindern? Und ist Nachbesserungsbedarf erkennbar?

Bemerkbar macht sich die Preisangabenverordnung seit Mitte 2022 auch durch den [Zwang zur Angabe des Tiefpreises der letzten 30 Tage vor einem Rabatt](https://www.gesetze-im-internet.de/pangv_2022/__11.html). Eine sehr verbraucher:innenfreundliche Regelung, die manches vermeintliche Spezialangebot als alltägliche Wiederholungsaktion entlarvt. Wo kommt das her, und wem haben wir das zu verdanken? Wir blicken auf den transparentesten MRMCD aller Zeiten abseits der großen juristischen Schauplätze in eine Niesche des Verbraucherschutzes.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/3H3UK3/
</itunes:summary>
      <itunes:duration>00:17:51</itunes:duration>
    </item>
    <item>
      <title>Hilfe, meine Strichliste hat scope creep (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-544-hilfe-meine-strichliste-hat-scope-creep</link>
      <description>Rabbit hole zum Mitnehmen. Wir berichten von unseren Overengineering-Eskapaden beim Versuch, Getränke auf Vertrauensbasis anzubieten. Von Stichsäge bis Rust ist alles dabei!

Das Konzept einer KdV, also Kasse des Vertrauens kennen bestimmt die meisten. Jede*r nimmt sich Getränke und lässt so ungefähr genug Geld bei einer rumliegenden Kasse da. Wir sind aber Nerds und das ist uns zu einfach. Also entstehen verschiedene Ebenen des Overengineerings, die bei komplexen Hard- und Softwarelösungen enden.

Unsere Reise beginnt bei einfachen Strichlisten, geht über janky Python-Skripts, und endet bei eigenen OpenGL-Renderers, Rust-basiertem Continous Deployment, und mehreren hundert Euro Hardware.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/E3DGTN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-544-deu-Hilfe_meine_Strichliste_hat_scope_creep_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-544-deu-Hilfe_meine_Strichliste_hat_scope_creep_mp3.mp3?1757957917</guid>
      <dc:identifier>9c28da40-e31f-5989-8c8b-3d425d170425</dc:identifier>
      <dc:date>2025-09-14T12:00:00+02:00</dc:date>
      <itunes:author>k1ba, junodeth, exa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>544, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Rabbit hole zum Mitnehmen. Wir berichten von unseren Overengineering-Eskapaden beim Versuch, Getränke auf Vertrauensbasis anzubieten. Von Stichsäge bis Rust ist alles dabei!

Das Konzept einer KdV, also Kasse des Vertrauens kennen bestimmt die meisten. Jede*r nimmt sich Getränke und lässt so ungefähr genug Geld bei einer rumliegenden Kasse da. Wir sind aber Nerds und das ist uns zu einfach. Also entstehen verschiedene Ebenen des Overengineerings, die bei komplexen Hard- und Softwarelösungen enden.

Unsere Reise beginnt bei einfachen Strichlisten, geht über janky Python-Skripts, und endet bei eigenen OpenGL-Renderers, Rust-basiertem Continous Deployment, und mehreren hundert Euro Hardware.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/E3DGTN/
</itunes:summary>
      <itunes:duration>00:51:17</itunes:duration>
    </item>
    <item>
      <title>Automated vulnerability scanning and vulnerability management (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-518-automated-vulnerability-scanning-and-vulnerability-management</link>
      <description>Within software development you will experience vulnerabilities, misconfigurations and sadly lazy developers and operations people taking shortcuts. 

I will talk over the experience of implementing automated vulnerability scaning and the abilities there and have the results handled in the vulnerability managment tool DefectDojo.

Automated vulnerability scanning is a useful practice to find a lot of especially low hanging fruits within developed software. 

Especially vulnerable libaries and misconfigurations can be found relatively easy. Repositories, Docker containers and virtual machines can be scanned for problems before an attacker does.

Vulnerability management tooling will help you rate, coordinate and close vulnerabilities through visibility for the developers and managers.

I will go over the possibilities and share some experience of implementing it.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JTJP8E/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-518-eng-Automated_vulnerability_scanning_and_vulnerability_management_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sun, 14 Sep 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-518-eng-Automated_vulnerability_scanning_and_vulnerability_management_mp3.mp3?1757958565</guid>
      <dc:identifier>5dc7cf24-2dfb-56a9-b206-e3868a0420ee</dc:identifier>
      <dc:date>2025-09-14T14:40:00+02:00</dc:date>
      <itunes:author>mc.fly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>518, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 3</itunes:keywords>
      <itunes:summary>Within software development you will experience vulnerabilities, misconfigurations and sadly lazy developers and operations people taking shortcuts. 

I will talk over the experience of implementing automated vulnerability scaning and the abilities there and have the results handled in the vulnerability managment tool DefectDojo.

Automated vulnerability scanning is a useful practice to find a lot of especially low hanging fruits within developed software. 

Especially vulnerable libaries and misconfigurations can be found relatively easy. Repositories, Docker containers and virtual machines can be scanned for problems before an attacker does.

Vulnerability management tooling will help you rate, coordinate and close vulnerabilities through visibility for the developers and managers.

I will go over the possibilities and share some experience of implementing it.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JTJP8E/
</itunes:summary>
      <itunes:duration>00:46:04</itunes:duration>
    </item>
    <item>
      <title>Network automation and design at the CCC Internetmanufaktur (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-453-network-automation-and-design-at-the-ccc-internetmanufaktur</link>
      <description>A peek behind the scene at how and with what the Internetmanufaktur converts a big pile of network equipment in approximately 7 to a (hopefully) functional network, and makes it all disappear again in 2 days.
We will cover the preparation before the event, the tooling involved and how it works what services we offer to other teams, and what we all have to take into account, and most important how do we make sure everything is wiped clean of any information before it leaves the building.

Making a network at congress involves a lot of moving parts, and a lot of teams that we need to support.
We will cover:
- imfcfg (https://github.com/lub-dub/imfcfg)
- snafu
- Cthulhu

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9V3D8Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-453-eng-Network_automation_and_design_at_the_CCC_Internetmanufaktur_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-453-eng-Network_automation_and_design_at_the_CCC_Internetmanufaktur_mp3.mp3?1757778027</guid>
      <dc:identifier>21d9d3b6-3cac-5c7c-92ae-abcb96a3f20b</dc:identifier>
      <dc:date>2025-09-13T14:30:00+02:00</dc:date>
      <itunes:author>Evey</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>453, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>A peek behind the scene at how and with what the Internetmanufaktur converts a big pile of network equipment in approximately 7 to a (hopefully) functional network, and makes it all disappear again in 2 days.
We will cover the preparation before the event, the tooling involved and how it works what services we offer to other teams, and what we all have to take into account, and most important how do we make sure everything is wiped clean of any information before it leaves the building.

Making a network at congress involves a lot of moving parts, and a lot of teams that we need to support.
We will cover:
- imfcfg (https://github.com/lub-dub/imfcfg)
- snafu
- Cthulhu

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/9V3D8Y/
</itunes:summary>
      <itunes:duration>00:49:48</itunes:duration>
    </item>
    <item>
      <title>Detox your hacker (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-457-detox-your-hacker</link>
      <description>Machen wir uns nichts vor: Wir alle lieben koffeinhaltige Getränke. Aber: Wie funktioniert eigentlich mit-ohne Koffein? Wir durchleuchten die Rechtslage und ihre Geschichte, legen schonungslos die geheimen Verfahren offen und  haben investigativ für euch die Methoden der Substitution recherchiert. Punkt 4 wird euch überraschen!

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/HF8XWK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-457-deu-Detox_your_hacker_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-457-deu-Detox_your_hacker_mp3.mp3?1757777089</guid>
      <dc:identifier>97e0e5c4-326d-5ad1-aa30-3e64894dd05a</dc:identifier>
      <dc:date>2025-09-13T13:30:00+02:00</dc:date>
      <itunes:author>phako, Bert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>457, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Machen wir uns nichts vor: Wir alle lieben koffeinhaltige Getränke. Aber: Wie funktioniert eigentlich mit-ohne Koffein? Wir durchleuchten die Rechtslage und ihre Geschichte, legen schonungslos die geheimen Verfahren offen und  haben investigativ für euch die Methoden der Substitution recherchiert. Punkt 4 wird euch überraschen!

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/HF8XWK/
</itunes:summary>
      <itunes:duration>00:46:07</itunes:duration>
    </item>
    <item>
      <title>Intransparente Videoüberwachung (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-541-intransparente-videouberwachung</link>
      <description>Bei dem Talk geht es um den aktuellen Zwischenstand der Initiative &quot;Kameras-Stoppen&quot; aus Köln, die seit mehr als fünf Jahren gegen die Videoüberwachung der Kölner Polizei klagt.
Im Verfahren haben sich einige Herausforderungen aufgetan, die besonders durch mangelnde Transparenz aufgefallen sind. Im Talk legen wir ein besonderes Augenmerk auf den Umgang der Polizei mit den Daten und der Maßnahme an sich, der Aufsichtsbehörde mit der Polizei und unsere Rolle im gesamten Prozess. Dazu gibt es einen kleinen Überblick über die derzeitige Rechtslage in NRW (und vielleicht in Hessen), sowie anderen Gruppen, die sich gegen Überwachung im öffentlichen Raum engagieren.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DABCUT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-541-deu-Intransparente_Videoueberwachung_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-541-deu-Intransparente_Videoueberwachung_mp3.mp3?1757795192</guid>
      <dc:identifier>21dc4eed-64e4-544d-b8d8-4dcda5e85ae2</dc:identifier>
      <dc:date>2025-09-13T19:00:00+02:00</dc:date>
      <itunes:author>snoopy, Michael Biela-Bätje</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>541, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Bei dem Talk geht es um den aktuellen Zwischenstand der Initiative &quot;Kameras-Stoppen&quot; aus Köln, die seit mehr als fünf Jahren gegen die Videoüberwachung der Kölner Polizei klagt.
Im Verfahren haben sich einige Herausforderungen aufgetan, die besonders durch mangelnde Transparenz aufgefallen sind. Im Talk legen wir ein besonderes Augenmerk auf den Umgang der Polizei mit den Daten und der Maßnahme an sich, der Aufsichtsbehörde mit der Polizei und unsere Rolle im gesamten Prozess. Dazu gibt es einen kleinen Überblick über die derzeitige Rechtslage in NRW (und vielleicht in Hessen), sowie anderen Gruppen, die sich gegen Überwachung im öffentlichen Raum engagieren.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DABCUT/
</itunes:summary>
      <itunes:duration>00:37:32</itunes:duration>
    </item>
    <item>
      <title>Die Sozialversicherung, die keine/r kennt-Die gesetzliche Unfallversicherung in Deutschland (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-547-die-sozialversicherung-die-keine-r-kennt-die-gesetzliche-unfallversicherung-in-deutschland</link>
      <description>Die meisten Menschen  kennen Sozialversicherungen von ihrer Gehaltsabrechnung oder weil sie ihre Leistungen in Anspruch genommen haben (etwa im Gesundheitssystem oder als Rentner/in). Daneben gibt es in Deutschland auch eine Versicherung, die alle Arbeitnehmenden gegen die Folgen von Arbeitsunfällen und Berufskrankheiten versichert, aber vollständig durch Abgaben der   Arbeitgebenden finanziert wird. Die Folge ist, dass vielen Menschen nicht bewusst ist, dass es sie gibt, welche Leistungen diese anbietet und wie man diese nutzt, wenn man selbst betroffen ist. Gleichzeitig findet dort ähnlich wie im sonstigen Gesundheitswesen eine zunehmende Digitalisierung statt. In Sinne des MRMCD-Mottos &quot;Volle Transparenz&quot; will dieser Vortrag darüber aufklären:

- Vorstellung der gesetzlichen Unfallversicherung und ihrer Rolle im Gesundheitswesen
- Was macht man bei einen Arbeitsunfall oder (dem Verdacht) einer Berufskrankheit, um von den Versicherungsleistungen zu profitieren
- Praktische Digitalisierung im Gesundheitswesen: Was macht man als Systemadministrator in einer Berufsgenossenschaft?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SCWK7V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-547-deu-Die_Sozialversicherung_die_keine_r_kennt-Die_gesetzliche_Unfallversicherung_in_Deutschland_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-547-deu-Die_Sozialversicherung_die_keine_r_kennt-Die_gesetzliche_Unfallversicherung_in_Deutschland_mp3.mp3?1757792194</guid>
      <dc:identifier>111884db-4871-5521-a9a6-eee84b2f62fc</dc:identifier>
      <dc:date>2025-09-13T17:10:00+02:00</dc:date>
      <itunes:author>johannes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>547, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Die meisten Menschen  kennen Sozialversicherungen von ihrer Gehaltsabrechnung oder weil sie ihre Leistungen in Anspruch genommen haben (etwa im Gesundheitssystem oder als Rentner/in). Daneben gibt es in Deutschland auch eine Versicherung, die alle Arbeitnehmenden gegen die Folgen von Arbeitsunfällen und Berufskrankheiten versichert, aber vollständig durch Abgaben der   Arbeitgebenden finanziert wird. Die Folge ist, dass vielen Menschen nicht bewusst ist, dass es sie gibt, welche Leistungen diese anbietet und wie man diese nutzt, wenn man selbst betroffen ist. Gleichzeitig findet dort ähnlich wie im sonstigen Gesundheitswesen eine zunehmende Digitalisierung statt. In Sinne des MRMCD-Mottos &quot;Volle Transparenz&quot; will dieser Vortrag darüber aufklären:

- Vorstellung der gesetzlichen Unfallversicherung und ihrer Rolle im Gesundheitswesen
- Was macht man bei einen Arbeitsunfall oder (dem Verdacht) einer Berufskrankheit, um von den Versicherungsleistungen zu profitieren
- Praktische Digitalisierung im Gesundheitswesen: Was macht man als Systemadministrator in einer Berufsgenossenschaft?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SCWK7V/
</itunes:summary>
      <itunes:duration>00:53:04</itunes:duration>
    </item>
    <item>
      <title>Was du immer schon mal über die Chaos Post wissen wolltest - und dich nie getraut hast zu fragen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-568-was-du-immer-schon-mal-uber-die-chaos-post-wissen-wolltest-und-dich-nie-getraut-hast-zu-fragen</link>
      <description>Wie funktioniert die Chaos Post? Verschickt ihr auch Briefe? Wo kommen die Postkarten her? Wie viele Postkarten habt ihr schon verschickt? Wie entstehen neue Postdienste?
In diesem Vortrag werden konmei und sirgoofy die meist gestellten Fragen zur Chaos Post beantworten. Außerdem werden Fragen beantwortet, die noch niemand gestellt hat, aber interessante Antworten haben.

Auf vielen Events ist die Chaos Post vor Ort und ermöglicht das Senden von Postkarten an andere Teilnehmer, andere Veranstaltungen und in die ganze Welt. Was in Leipzig spontan mit ein paar Postkarten und Stiften begann ist zu einem festen Bestandteil auf vielen Events geworden. Dieser Vortrag erläutert die Funktonsweise, Hintergründe und andere spannende Aspekte der Chaos Post.

Die meisten kennen die Chaos Post als spaßiges Element von diversen Chaos-nahen Veranstaltungen.
Was genau ist diese Chaos Post denn eigentlich? Wir sprechen ganz offen und transparent über die häufigsten Fragen, die Fragen welche zu selten gestellt werden und auch jene, die man hätte stellen können.

Ganz transparent wird es um Zahlen, Daten und Fakten gehen: Wir nehmen euch mit in die Welt der Postkarten. Zum einen werden wir kurz über die (nicht ganz so lange) Geschichte der Chaos Post sprechen, die Anfänge und Gründe darüber warum die Chaos Post so ist wie sie ist. Warum wir keine Briefmarken verkaufen, warum Postkartendesign deutlich mehr Arbeit ist als es aussieht und welche Werkzeuge wir dafür am liebsten verwenden. Außerdem ergründen wir was genau eigentlich einen guten Chaos Boten ausmacht und wozu man Menschen im Backoffice braucht. Über die Jahre haben sich nicht nur spannende Services entwickelt sondern auch noch interessante Statistiken angesammelt.
.
Ihr habt weitere Fragen? Das ist die Gelegenheit sie zu stellen.

konmei ist Mitbegründerin der Chaos Post. Seit einem halben Jahr hat sie ein ganzes Postzimmer in dem Postkarten und weitere Postutensilien lagern und immer wieder neue Postdienste entstehen. sirgoofy hat nicht nur witzige Ideen sondern sorgt auch dafür, dass sie sich unter anderem in Papierform materialisieren.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RE3DBK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-568-deu-Was_du_immer_schon_mal_ueber_die_Chaos_Post_wissen_wolltest_-_und_dich_nie_getraut_hast_zu_fragen_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-568-deu-Was_du_immer_schon_mal_ueber_die_Chaos_Post_wissen_wolltest_-_und_dich_nie_getraut_hast_zu_fragen_mp3.mp3?1757794554</guid>
      <dc:identifier>43e8a360-3a7e-5642-8260-18f2de82ad35</dc:identifier>
      <dc:date>2025-09-13T17:10:00+02:00</dc:date>
      <itunes:author>sirgoofy, konmei</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>568, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Wie funktioniert die Chaos Post? Verschickt ihr auch Briefe? Wo kommen die Postkarten her? Wie viele Postkarten habt ihr schon verschickt? Wie entstehen neue Postdienste?
In diesem Vortrag werden konmei und sirgoofy die meist gestellten Fragen zur Chaos Post beantworten. Außerdem werden Fragen beantwortet, die noch niemand gestellt hat, aber interessante Antworten haben.

Auf vielen Events ist die Chaos Post vor Ort und ermöglicht das Senden von Postkarten an andere Teilnehmer, andere Veranstaltungen und in die ganze Welt. Was in Leipzig spontan mit ein paar Postkarten und Stiften begann ist zu einem festen Bestandteil auf vielen Events geworden. Dieser Vortrag erläutert die Funktonsweise, Hintergründe und andere spannende Aspekte der Chaos Post.

Die meisten kennen die Chaos Post als spaßiges Element von diversen Chaos-nahen Veranstaltungen.
Was genau ist diese Chaos Post denn eigentlich? Wir sprechen ganz offen und transparent über die häufigsten Fragen, die Fragen welche zu selten gestellt werden und auch jene, die man hätte stellen können.

Ganz transparent wird es um Zahlen, Daten und Fakten gehen: Wir nehmen euch mit in die Welt der Postkarten. Zum einen werden wir kurz über die (nicht ganz so lange) Geschichte der Chaos Post sprechen, die Anfänge und Gründe darüber warum die Chaos Post so ist wie sie ist. Warum wir keine Briefmarken verkaufen, warum Postkartendesign deutlich mehr Arbeit ist als es aussieht und welche Werkzeuge wir dafür am liebsten verwenden. Außerdem ergründen wir was genau eigentlich einen guten Chaos Boten ausmacht und wozu man Menschen im Backoffice braucht. Über die Jahre haben sich nicht nur spannende Services entwickelt sondern auch noch interessante Statistiken angesammelt.
.
Ihr habt weitere Fragen? Das ist die Gelegenheit sie zu stellen.

konmei ist Mitbegründerin der Chaos Post. Seit einem halben Jahr hat sie ein ganzes Postzimmer in dem Postkarten und weitere Postutensilien lagern und immer wieder neue Postdienste entstehen. sirgoofy hat nicht nur witzige Ideen sondern sorgt auch dafür, dass sie sich unter anderem in Papierform materialisieren.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RE3DBK/
</itunes:summary>
      <itunes:duration>00:48:58</itunes:duration>
    </item>
    <item>
      <title>Spaß am Gerät trotz KI (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-468-spa-am-gerat-trotz-ki</link>
      <description>Dass gute LLMs erst durch riesige, intransparente und ethisch fragwürdige Datensätze möglich werden, 
glauben die großen KI-Anbieter heute alle. Dass generative KI für alle kreativen Tätigkeiten den Menschen erstzen kann, setzt sich als Trugschluss langsam auch bei mittleren Unternehmen durch. Dass durch AI-Einsatz die Suchmaschine überflüssig wird, glauben Google und Microsoft heute mit ihren &quot;intelligenten Assistenten&quot; beweisen zu müssen.  Dass die AI-Agenten nun in jedes Softwareprodukt integriert werden sollen, wird durch die nun einsetzenden Updatekampagnen klar.
Dass man trotzalledem mit kleinen lokalen KI-Modellen, die keine zentralisierten Großrechenzentren erfordern, Spaß am Gerät haben kann, glaube ich.

Generative KI bedeutet: Modelle in die keiner rein-schauen kann, trainiert auf Datensätzen die irgendwie aus dem Internet zusammengeklau(b)t wurden, erzeugen einen Output von dem niemand so genau weiß wie er zustande kam. Transparenz geht anders.
Dazu kommen Armeen von Scrapern, die robots.txt ignorieren kleine Webserver einfach platt machen, der Energieverbrauch, der Ressourcenverbrauch und die Armeen von Gigworkern die Daten vor-sortieren müssen. Obendrauf kommen dann noch die Träum von Managern, dass sie all ihre Programmierer, Übersetzer, Autoren und Künstler durch ein billiges AI-Modell ersetzen können. Generative KI ist wirklich keine Technologie die Spaß macht.
Mit der Hackerbrille betrachtet wird es nicht besser: Alles passiert komplett intransparenten SaaS-Blackboxen und wenn man die wirklich interessanten Anfragen stellt ist plötzlich der API-Zugang weg. Spaß am Gerät nur sehr eingeschränkt möglich.

Leider ist es eine Technologie die nicht einfach wieder verschwinden wird. Wir werden uns noch lange mit ihren Folgen herum ärgern müssen. Frei nach Nam June Paik: &quot;I use technology in order to hate it more properly.&quot; habe ich vor ungefähr einem Jahr beschlossen, wenn ich mich schon permanent über neue Technologien aufregen muss, will ich sie wenigstens verstehen. Das Ende diese Kaninchenbaus ist noch nicht in Sicht, aber ich möchte schon mal ein paar der Yaks vorstellen die unterwegs geschoren wurden.

Wir starten mit der Hardware die man braucht um selber Zuhause oder im Hackerspace mit größeren KI-Modellen experimentieren zu können. Elektroschrott von Ebay oder doch brandneue spezielle Hardware? 
Als echter Hacker habe ich die Elektroschrott-Route ausführlich getestet und werde natürlich von meinen ~~Schmerzen~~ Erfahrungen berichten.
Danach gibt es einen Crash-Kurs wie der Software-Stack einer typischen KI-Anwendung aussieht: Retrival Augmented Generation und Model Context Protocol eröffnen dem geneigten Datenreisenden sehr viele Möglichkeiten durch gezieltes zerforschen ungeplante Transparenz zu schaffen.
Zum Schluss beschäftigen wir uns nochmal im Detail mit LLMs und wie man sie dazu bringt ihre Prinzipien zu vergessen und wie man sie mit defekten Logikrätseln in eine Sinn-Krise stürzen kann.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/R3XGSQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-468-deu-Spass_am_Geraet_trotz_KI_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 17:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-468-deu-Spass_am_Geraet_trotz_KI_mp3.mp3?1757761693</guid>
      <dc:identifier>c395eff2-abbc-5252-8c47-06dc9528ce02</dc:identifier>
      <dc:date>2025-09-12T17:20:00+02:00</dc:date>
      <itunes:author>Sebastian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>468, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Dass gute LLMs erst durch riesige, intransparente und ethisch fragwürdige Datensätze möglich werden, 
glauben die großen KI-Anbieter heute alle. Dass generative KI für alle kreativen Tätigkeiten den Menschen erstzen kann, setzt sich als Trugschluss langsam auch bei mittleren Unternehmen durch. Dass durch AI-Einsatz die Suchmaschine überflüssig wird, glauben Google und Microsoft heute mit ihren &quot;intelligenten Assistenten&quot; beweisen zu müssen.  Dass die AI-Agenten nun in jedes Softwareprodukt integriert werden sollen, wird durch die nun einsetzenden Updatekampagnen klar.
Dass man trotzalledem mit kleinen lokalen KI-Modellen, die keine zentralisierten Großrechenzentren erfordern, Spaß am Gerät haben kann, glaube ich.

Generative KI bedeutet: Modelle in die keiner rein-schauen kann, trainiert auf Datensätzen die irgendwie aus dem Internet zusammengeklau(b)t wurden, erzeugen einen Output von dem niemand so genau weiß wie er zustande kam. Transparenz geht anders.
Dazu kommen Armeen von Scrapern, die robots.txt ignorieren kleine Webserver einfach platt machen, der Energieverbrauch, der Ressourcenverbrauch und die Armeen von Gigworkern die Daten vor-sortieren müssen. Obendrauf kommen dann noch die Träum von Managern, dass sie all ihre Programmierer, Übersetzer, Autoren und Künstler durch ein billiges AI-Modell ersetzen können. Generative KI ist wirklich keine Technologie die Spaß macht.
Mit der Hackerbrille betrachtet wird es nicht besser: Alles passiert komplett intransparenten SaaS-Blackboxen und wenn man die wirklich interessanten Anfragen stellt ist plötzlich der API-Zugang weg. Spaß am Gerät nur sehr eingeschränkt möglich.

Leider ist es eine Technologie die nicht einfach wieder verschwinden wird. Wir werden uns noch lange mit ihren Folgen herum ärgern müssen. Frei nach Nam June Paik: &quot;I use technology in order to hate it more properly.&quot; habe ich vor ungefähr einem Jahr beschlossen, wenn ich mich schon permanent über neue Technologien aufregen muss, will ich sie wenigstens verstehen. Das Ende diese Kaninchenbaus ist noch nicht in Sicht, aber ich möchte schon mal ein paar der Yaks vorstellen die unterwegs geschoren wurden.

Wir starten mit der Hardware die man braucht um selber Zuhause oder im Hackerspace mit größeren KI-Modellen experimentieren zu können. Elektroschrott von Ebay oder doch brandneue spezielle Hardware? 
Als echter Hacker habe ich die Elektroschrott-Route ausführlich getestet und werde natürlich von meinen ~~Schmerzen~~ Erfahrungen berichten.
Danach gibt es einen Crash-Kurs wie der Software-Stack einer typischen KI-Anwendung aussieht: Retrival Augmented Generation und Model Context Protocol eröffnen dem geneigten Datenreisenden sehr viele Möglichkeiten durch gezieltes zerforschen ungeplante Transparenz zu schaffen.
Zum Schluss beschäftigen wir uns nochmal im Detail mit LLMs und wie man sie dazu bringt ihre Prinzipien zu vergessen und wie man sie mit defekten Logikrätseln in eine Sinn-Krise stürzen kann.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/R3XGSQ/
</itunes:summary>
      <itunes:duration>00:50:07</itunes:duration>
    </item>
    <item>
      <title>DOI - Beyond the Basics (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-526-doi-beyond-the-basics</link>
      <description>The Digital Object Identifier (DOI) system is ubiquitous in research or other published documents. Documents are assigned a unique identifier - a DOI - to enable long term retrievability and support communication.
But how are DOIs created? And how much does production cost? Why do they always start with “10.”? What software is used to actually achieve the massive scale and handle the high availability requirements? What are some unusual or special applications of DOIs? How do DOIs relate to others ids?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/7AZNSW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-526-eng-DOI_-_Beyond_the_Basics_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-526-eng-DOI_-_Beyond_the_Basics_mp3.mp3?1757785320</guid>
      <dc:identifier>0eb6165e-08bc-5992-b7f3-82ba2a6dffdd</dc:identifier>
      <dc:date>2025-09-13T16:30:00+02:00</dc:date>
      <itunes:author>Markus Toran</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>526, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>The Digital Object Identifier (DOI) system is ubiquitous in research or other published documents. Documents are assigned a unique identifier - a DOI - to enable long term retrievability and support communication.
But how are DOIs created? And how much does production cost? Why do they always start with “10.”? What software is used to actually achieve the massive scale and handle the high availability requirements? What are some unusual or special applications of DOIs? How do DOIs relate to others ids?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/7AZNSW/
</itunes:summary>
      <itunes:duration>00:29:32</itunes:duration>
    </item>
    <item>
      <title>Wie Karaoke funktioniert (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-560-wie-karaoke-funktioniert</link>
      <description>Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und &quot;der KI&quot; ist auch an Karaoke nicht spurlos vorbeigegangen.
In diesem Talk zeige ich vergangene und aktuelle Entwicklungen von Karaoke auf. Und wie so ein aktuelles Karaoke Setup aussehen kann.

Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und &quot;der KI&quot; ist auch an Karaoke nicht spurlos vorbeigegangen.
Neben den Entwicklungen auf dem Musikmarkt kam es zu Entwicklungen im Gaming nach dem durchschlagenden Erfolg kompetitiv Karaoke in Singstar zu spielen bildeten sich communities um eine Open Source Entwicklung namens UltraStar mit großen eigenen Bibliotheken.
Aus dem Bereich der Anime Community standen vorallem Viedos mit Fandubs im Vordergrund um Lieder aus Anmie nachzusingen, hier heraus entwickelte sich beispielsweise das Projekt Karaoke Mugen, das technisch vorallem auf Videos basiert.
Mit der Cloud als Servieplattform zum Konsum von Musik bildeten sich auch Angebote wie Karafun für das karaokeerlebnis gegen eine Monatliche Gebühr.
In diesem Talk zeige ich vergangene und aktuelle Entwicklungen von Karaoke auf.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/HUHRHT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-560-deu-Wie_Karaoke_funktioniert_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-560-deu-Wie_Karaoke_funktioniert_mp3.mp3?1757775568</guid>
      <dc:identifier>b6d39f95-e811-520f-9ae8-0b0e3cc5f84d</dc:identifier>
      <dc:date>2025-09-13T12:30:00+02:00</dc:date>
      <itunes:author>nachtpfoetchen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>560, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und &quot;der KI&quot; ist auch an Karaoke nicht spurlos vorbeigegangen.
In diesem Talk zeige ich vergangene und aktuelle Entwicklungen von Karaoke auf. Und wie so ein aktuelles Karaoke Setup aussehen kann.

Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und &quot;der KI&quot; ist auch an Karaoke nicht spurlos vorbeigegangen.
Neben den Entwicklungen auf dem Musikmarkt kam es zu Entwicklungen im Gaming nach dem durchschlagenden Erfolg kompetitiv Karaoke in Singstar zu spielen bildeten sich communities um eine Open Source Entwicklung namens UltraStar mit großen eigenen Bibliotheken.
Aus dem Bereich der Anime Community standen vorallem Viedos mit Fandubs im Vordergrund um Lieder aus Anmie nachzusingen, hier heraus entwickelte sich beispielsweise das Projekt Karaoke Mugen, das technisch vorallem auf Videos basiert.
Mit der Cloud als Servieplattform zum Konsum von Musik bildeten sich auch Angebote wie Karafun für das karaokeerlebnis gegen eine Monatliche Gebühr.
In diesem Talk zeige ich vergangene und aktuelle Entwicklungen von Karaoke auf.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/HUHRHT/
</itunes:summary>
      <itunes:duration>00:25:21</itunes:duration>
    </item>
    <item>
      <title>How to prevent the robot uprising - an introduction to MPC based safe reinforcement learning (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-451-how-to-prevent-the-robot-uprising-an-introduction-to-mpc-based-safe-reinforcement-learning</link>
      <description>Machine learning in safety critical systems can be... ~a very dumb idea~ a challenge. In this talk I want to introduce a recent framework for a robust safety system for reinforcement learning in safety critical systems based on Model Predictive Control. 
In short: &lt;b&gt;How to train a system without blowing up the building in the process&lt;/b&gt;

Model Predictive Control is a recent compute heavy control strategy for autonomous systems. I want to explore its applications to reinforcement learning. A mathematical model of both the enviroment and the system-in-training acts as a supervisor during the training and provides mathematical guarantees for certain bahviour boundaries. To provide some insights I will present my own experiments from my bachelor thesis as well as the research done at University of Lübeck on the topic. If I have time I will try to demonstrate a simple version of the architecture.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/URX8PM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-451-eng-How_to_prevent_the_robot_uprising_-_an_introduction_to_MPC_based_safe_reinforcement_learning_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-451-eng-How_to_prevent_the_robot_uprising_-_an_introduction_to_MPC_based_safe_reinforcement_learning_mp3.mp3?1757794839</guid>
      <dc:identifier>66a5b0ea-1518-56f0-9934-1859b1bf29ed</dc:identifier>
      <dc:date>2025-09-13T19:00:00+02:00</dc:date>
      <itunes:author>neolium</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>451, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Machine learning in safety critical systems can be... ~a very dumb idea~ a challenge. In this talk I want to introduce a recent framework for a robust safety system for reinforcement learning in safety critical systems based on Model Predictive Control. 
In short: &lt;b&gt;How to train a system without blowing up the building in the process&lt;/b&gt;

Model Predictive Control is a recent compute heavy control strategy for autonomous systems. I want to explore its applications to reinforcement learning. A mathematical model of both the enviroment and the system-in-training acts as a supervisor during the training and provides mathematical guarantees for certain bahviour boundaries. To provide some insights I will present my own experiments from my bachelor thesis as well as the research done at University of Lübeck on the topic. If I have time I will try to demonstrate a simple version of the architecture.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/URX8PM/
</itunes:summary>
      <itunes:duration>00:37:20</itunes:duration>
    </item>
    <item>
      <title>Warum transparente CDs eine schlechte Idee sind (CDs an sich aber nicht) (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-466-warum-transparente-cds-eine-schlechte-idee-sind-cds-an-sich-aber-nicht</link>
      <description>Als sie in den 1980ern auf den Markt kam, war die CD nicht weniger als eine kleine Revolution: Erstmals stand Endnutzer*innen ein Medium mit verlustfreiem, transparentem Klang zur Verfügung, welches zudem durch die optische Abtastung und integrierte Fehlerkorrektur praktisch verschleißfrei arbeitet.

Inzwischen sind physische Medien ein Nischenprodukt für Liebhaber*innen geworden, während Streaming den Markt dominiert. Neben den zahlreichen pragmatischen Vorteilen ließe sich auch argumentieren, dass so Ressourcen für die Herstellung von Tonträgern zugunsten der Umwelt gespart werden.

Für alle, die dennoch gern ein physisches Objekt im Regal stehen haben möchten, gibt es inzwischen beispielsweise auch Hüllen mit Downloadkarte statt Tonträger. Eine Künstlerin, die eigentlich komplett darauf verzichten wollte, hat kürzlich eine transparente CD herausgebracht - wohl, damit diese ohne die Metallschicht leichter recyclebar sein soll.

Für alle, die sich etwas mit der Technologie auskennen, kommt es wenig überraschend, dass es beim Abspielen davon große Probleme gibt. Doch von jenen, die im Netz darüber berichten, scheinen überraschend wenige die Hintergründe zu verstehen.

Daher möchte dieser Talk zunächst kurz wiederholen, wie CDs überhaupt funktionieren, um sich dann der Frage zu widmen, ob Streaming wirklich die universell bessere Option ist oder ob hierbei einiges intransparent bleibt. Dabei kommen ökologische Aspekte ebenso zur Sprache wie technische und künstlerische.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DYDLUV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-466-deu-Warum_transparente_CDs_eine_schlechte_Idee_sind_CDs_an_sich_aber_nicht_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-466-deu-Warum_transparente_CDs_eine_schlechte_Idee_sind_CDs_an_sich_aber_nicht_mp3.mp3?1757783228</guid>
      <dc:identifier>706f076e-21a0-577e-b44a-871e9c5a60cc</dc:identifier>
      <dc:date>2025-09-13T16:30:00+02:00</dc:date>
      <itunes:author>Dasha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>466, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Als sie in den 1980ern auf den Markt kam, war die CD nicht weniger als eine kleine Revolution: Erstmals stand Endnutzer*innen ein Medium mit verlustfreiem, transparentem Klang zur Verfügung, welches zudem durch die optische Abtastung und integrierte Fehlerkorrektur praktisch verschleißfrei arbeitet.

Inzwischen sind physische Medien ein Nischenprodukt für Liebhaber*innen geworden, während Streaming den Markt dominiert. Neben den zahlreichen pragmatischen Vorteilen ließe sich auch argumentieren, dass so Ressourcen für die Herstellung von Tonträgern zugunsten der Umwelt gespart werden.

Für alle, die dennoch gern ein physisches Objekt im Regal stehen haben möchten, gibt es inzwischen beispielsweise auch Hüllen mit Downloadkarte statt Tonträger. Eine Künstlerin, die eigentlich komplett darauf verzichten wollte, hat kürzlich eine transparente CD herausgebracht - wohl, damit diese ohne die Metallschicht leichter recyclebar sein soll.

Für alle, die sich etwas mit der Technologie auskennen, kommt es wenig überraschend, dass es beim Abspielen davon große Probleme gibt. Doch von jenen, die im Netz darüber berichten, scheinen überraschend wenige die Hintergründe zu verstehen.

Daher möchte dieser Talk zunächst kurz wiederholen, wie CDs überhaupt funktionieren, um sich dann der Frage zu widmen, ob Streaming wirklich die universell bessere Option ist oder ob hierbei einiges intransparent bleibt. Dabei kommen ökologische Aspekte ebenso zur Sprache wie technische und künstlerische.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DYDLUV/
</itunes:summary>
      <itunes:duration>00:30:27</itunes:duration>
    </item>
    <item>
      <title>Der Metabolismus der Muskelzelle - für Sportler und Nerds (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-455-der-metabolismus-der-muskelzelle-fur-sportler-und-nerds</link>
      <description>Ein tieferer Einstieg in die Biochemie der Muskelzelle. Der Fokus liegt auf Energieproduktion und warum wir manche Anstrengungen fast ewig ausüben können und manche nur ein paar Minuten oder Sekunden.

Die metabolischen Pfade der Muskelzelle.
Auf der GPN23 haben wir uns bereits einen Überblick über die Energieproduktion der Muskelzelle und die Implikationen für das Ausdauertraining auf dem Fahrrad geschafft.
Leider kam dabei der ganze Metabolismus etwas zu kurz. Das holen wir jetzt nach und steigen etwas tiefer in die Prozesse der Muskelzelle ein.
Nicht nur ein Talk für Sportler oder die, die ihr Bio-LK Wissen etwas auffrischen wollen, sondern auch ein spannender Einstieg für alle naturwissenschaftlich Begeisterten.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/7GVV9U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-455-deu-Der_Metabolismus_der_Muskelzelle_-_fuer_Sportler_und_Nerds_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-455-deu-Der_Metabolismus_der_Muskelzelle_-_fuer_Sportler_und_Nerds_mp3.mp3?1757776060</guid>
      <dc:identifier>cbb42ade-fbe3-5e26-8732-3eaff4b46f9f</dc:identifier>
      <dc:date>2025-09-13T12:30:00+02:00</dc:date>
      <itunes:author>couchsofa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>455, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Ein tieferer Einstieg in die Biochemie der Muskelzelle. Der Fokus liegt auf Energieproduktion und warum wir manche Anstrengungen fast ewig ausüben können und manche nur ein paar Minuten oder Sekunden.

Die metabolischen Pfade der Muskelzelle.
Auf der GPN23 haben wir uns bereits einen Überblick über die Energieproduktion der Muskelzelle und die Implikationen für das Ausdauertraining auf dem Fahrrad geschafft.
Leider kam dabei der ganze Metabolismus etwas zu kurz. Das holen wir jetzt nach und steigen etwas tiefer in die Prozesse der Muskelzelle ein.
Nicht nur ein Talk für Sportler oder die, die ihr Bio-LK Wissen etwas auffrischen wollen, sondern auch ein spannender Einstieg für alle naturwissenschaftlich Begeisterten.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/7GVV9U/
</itunes:summary>
      <itunes:duration>00:47:55</itunes:duration>
    </item>
    <item>
      <title>From flickering fast to liquid glass: A quick history of transparency in design and video games (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-494-from-flickering-fast-to-liquid-glass-a-quick-history-of-transparency-in-design-and-video-games</link>
      <description>Transparency has been a feature in design for a long time –and in said time the tech powering it has advanced a lot.
Where in the past, the relative slowness of the human eye was used to fake a transparency effect by switching between images, we now have complex simulations of light refraction happening in real time just to make window titles prettier.
This talk aims to give a non-exhaustive look at how the tech has evolved over time and showcases some interesting examples of transparency being used in media.

Transparency has been a way to make things look nice for a long time. Back in the 80s, it was still very difficult to accomplish a &quot;real&quot; transparency effect with commonly available hardware of the time, so developers needed to use tricks to make things look transparent when they really weren&#39;t.
Those ranged from pre-rendering images, over averaging pixel colors, to switching the image faster than the human eye can notice and make it do the work of averaging what it&#39;s seeing.  
Time went on, and computers got faster, moving transparent design more and more into the mainstream.
This reached a bit of a peak with the universally hated windows vista, after which transparent design went out of favor for a while, and everything turned flat in the years after.  
Until this year, when Apple unveiled their new design language, called liquid glass. People are joking that it is just bringing back windows vista, but people have been saying that the new version of macOS is apple&#39;s windows vista since the OS was still called OSX, and there is a lot more to liquid glass than it first appears.

In this talk, we want to take you to a non-exhaustive journey through the history of transparent design and explain how different techniques worked, and didn&#39;t work, and what the current state of the art is.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/W7LXPN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-494-eng-From_flickering_fast_to_liquid_glass_A_quick_history_of_transparency_in_design_and_video_games_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-494-eng-From_flickering_fast_to_liquid_glass_A_quick_history_of_transparency_in_design_and_video_games_mp3.mp3?1757791762</guid>
      <dc:identifier>9b8c250e-fa2a-5d6e-9aaf-e6e5bb749844</dc:identifier>
      <dc:date>2025-09-13T19:00:00+02:00</dc:date>
      <itunes:author>aSyd🪿, Vijinx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>494, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Transparency has been a feature in design for a long time –and in said time the tech powering it has advanced a lot.
Where in the past, the relative slowness of the human eye was used to fake a transparency effect by switching between images, we now have complex simulations of light refraction happening in real time just to make window titles prettier.
This talk aims to give a non-exhaustive look at how the tech has evolved over time and showcases some interesting examples of transparency being used in media.

Transparency has been a way to make things look nice for a long time. Back in the 80s, it was still very difficult to accomplish a &quot;real&quot; transparency effect with commonly available hardware of the time, so developers needed to use tricks to make things look transparent when they really weren&#39;t.
Those ranged from pre-rendering images, over averaging pixel colors, to switching the image faster than the human eye can notice and make it do the work of averaging what it&#39;s seeing.  
Time went on, and computers got faster, moving transparent design more and more into the mainstream.
This reached a bit of a peak with the universally hated windows vista, after which transparent design went out of favor for a while, and everything turned flat in the years after.  
Until this year, when Apple unveiled their new design language, called liquid glass. People are joking that it is just bringing back windows vista, but people have been saying that the new version of macOS is apple&#39;s windows vista since the OS was still called OSX, and there is a lot more to liquid glass than it first appears.

In this talk, we want to take you to a non-exhaustive journey through the history of transparent design and explain how different techniques worked, and didn&#39;t work, and what the current state of the art is.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/W7LXPN/
</itunes:summary>
      <itunes:duration>00:27:28</itunes:duration>
    </item>
    <item>
      <title>Datenalchemie in Produktion und Lieferkette - das gläserne Unternehmen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-570-datenalchemie-in-produktion-und-lieferkette-das-glaserne-unternehmen</link>
      <description>Mit der Globalisierung und politischen Spannungen werden auch Melde- und Genehmigungspflichten umfangreicher. Daten sind das neue Gold gilt nicht mehr nur für Privatpersonen. 

Selbst die EU plant umfangreichere Datensammlung und Auswertung per KI (EU-Data-Hub). Dem gegnüber stehen gewachsene Prozesse in der Unternehmensproduktion. Viele Systeme sind nach eigenem Erfahrungsschatz aufgebaut, und der Austausch in der Wirtschaft ist gering.

Wie können Unternehmen voneinander lernen ohne &#39;dem Markt&#39; alles preiszugeben?

Steuern, Zölle, Umweltschutz, Waffenembargos ... Risikoermittlung und Prognose der Finanzströme ist mittlerweile essentiell. Desto mehr Stellen gibt es, an die Daten gemeldet werden. Die Sinnhaftigkeit wird oft kritisiert, aber selten hinterfragt. 

1. Wozu ist das gut?
2. Kann das nicht weg?
3. Und wo soll das nur alles hinführen?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DY9FGT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-570-deu-Datenalchemie_in_Produktion_und_Lieferkette_-_das_glaeserne_Unternehmen_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 13:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-570-deu-Datenalchemie_in_Produktion_und_Lieferkette_-_das_glaeserne_Unternehmen_mp3.mp3?1757777147</guid>
      <dc:identifier>2e4aa10b-3792-5d04-8461-00cb8bb40928</dc:identifier>
      <dc:date>2025-09-13T13:30:00+02:00</dc:date>
      <itunes:author>Bugspriet</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>570, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Mit der Globalisierung und politischen Spannungen werden auch Melde- und Genehmigungspflichten umfangreicher. Daten sind das neue Gold gilt nicht mehr nur für Privatpersonen. 

Selbst die EU plant umfangreichere Datensammlung und Auswertung per KI (EU-Data-Hub). Dem gegnüber stehen gewachsene Prozesse in der Unternehmensproduktion. Viele Systeme sind nach eigenem Erfahrungsschatz aufgebaut, und der Austausch in der Wirtschaft ist gering.

Wie können Unternehmen voneinander lernen ohne &#39;dem Markt&#39; alles preiszugeben?

Steuern, Zölle, Umweltschutz, Waffenembargos ... Risikoermittlung und Prognose der Finanzströme ist mittlerweile essentiell. Desto mehr Stellen gibt es, an die Daten gemeldet werden. Die Sinnhaftigkeit wird oft kritisiert, aber selten hinterfragt. 

1. Wozu ist das gut?
2. Kann das nicht weg?
3. Und wo soll das nur alles hinführen?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/DY9FGT/
</itunes:summary>
      <itunes:duration>00:45:50</itunes:duration>
    </item>
    <item>
      <title>Patterns in Chaos: How Data Visualisation Helps To See the Invisible (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-475-patterns-in-chaos-how-data-visualisation-helps-to-see-the-invisible</link>
      <description>Full transparency in the sense of &quot;open data&quot; on its own is certainly necessary, but not sufficient, for informed and evidence-based decisions. In addition to data being available, we also require their analysis to be carried out honestly, impartially, and following good statistical practices.

An important part of good statistical practice is the (exploratory) visualisation of raw data to generate, and ultimately confirm or reject, new hypotheses. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RLCVEX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-475-eng-Patterns_in_Chaos_How_Data_Visualisation_Helps_To_See_the_Invisible_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-475-eng-Patterns_in_Chaos_How_Data_Visualisation_Helps_To_See_the_Invisible_mp3.mp3?1757784341</guid>
      <dc:identifier>87786a3b-0c0e-5da7-ad53-1ca722012bcf</dc:identifier>
      <dc:date>2025-09-13T14:30:00+02:00</dc:date>
      <itunes:author>yote</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>475, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Full transparency in the sense of &quot;open data&quot; on its own is certainly necessary, but not sufficient, for informed and evidence-based decisions. In addition to data being available, we also require their analysis to be carried out honestly, impartially, and following good statistical practices.

An important part of good statistical practice is the (exploratory) visualisation of raw data to generate, and ultimately confirm or reject, new hypotheses. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RLCVEX/
</itunes:summary>
      <itunes:duration>00:54:50</itunes:duration>
    </item>
    <item>
      <title>Transparenz durch ESG Ziele (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-536-transparenz-durch-esg-ziele</link>
      <description>Viele Unternehmen publizieren ihre Nachhaltigkeitsbericht um Transparenz Gegenüber Kunden und Investoren herzustellen. Diese orientieren sich meist an den ESG (Environmental, Social und Governance) Zielen. Was diese sind und wie Unternehmen sie einsetzen und ob das zu mehr Transparenz führt geht es in diesem Vortrag.

In Zeiten wachsender gesellschaftlicher Verantwortung und regulatorischer Anforderungen setzen Unternehmen vermehrt auf ESG-Ziele, um nachhaltiges Handeln sichtbar zu machen. Der Vortrag beleuchtet, wie ESG-Kriterien zur Steigerung der Transparenz gegenüber Kunden, Investoren und der Öffentlichkeit beitragen – und welche Rolle die IT dabei spielt.

Dabei wird aufgezeigt:
Was ESG-Ziele konkret bedeuten?
Wie sie in Nachhaltigkeitsberichten verankert sind?
Wie die ESG-Ziele in IT-Strategien integriert werden können?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VSZKFB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-536-deu-Transparenz_durch_ESG_Ziele_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-536-deu-Transparenz_durch_ESG_Ziele_mp3.mp3?1757761295</guid>
      <dc:identifier>9f150515-d427-5273-8b20-c66ac150fad7</dc:identifier>
      <dc:date>2025-09-12T16:40:00+02:00</dc:date>
      <itunes:author>Michaela</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>536, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Viele Unternehmen publizieren ihre Nachhaltigkeitsbericht um Transparenz Gegenüber Kunden und Investoren herzustellen. Diese orientieren sich meist an den ESG (Environmental, Social und Governance) Zielen. Was diese sind und wie Unternehmen sie einsetzen und ob das zu mehr Transparenz führt geht es in diesem Vortrag.

In Zeiten wachsender gesellschaftlicher Verantwortung und regulatorischer Anforderungen setzen Unternehmen vermehrt auf ESG-Ziele, um nachhaltiges Handeln sichtbar zu machen. Der Vortrag beleuchtet, wie ESG-Kriterien zur Steigerung der Transparenz gegenüber Kunden, Investoren und der Öffentlichkeit beitragen – und welche Rolle die IT dabei spielt.

Dabei wird aufgezeigt:
Was ESG-Ziele konkret bedeuten?
Wie sie in Nachhaltigkeitsberichten verankert sind?
Wie die ESG-Ziele in IT-Strategien integriert werden können?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VSZKFB/
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>ECS not just for games (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-510-ecs-not-just-for-games</link>
      <description>Entity Component System. It&#39;s something in game engines, right?
But what does it actually do?

I&#39;ll explain what Entities, Components, and Systems are good for, and I&#39;ll show with the Bevy ECS how to use it outside of games.

When I first used Bevy, everything clicked into place. All the game engines I fiddled with before - I felt like I was fighting them. Bevy worked with me.
I think it&#39;s because it used the ECS architecture which is pretty much unused outside of games.

Recently, I&#39;ve been working on Wayland again, and I felt a similar frustration as with game engines. Could an ECS help writing software that is not a game? As of filing the proposal, the [jury is still out](https://codeberg.org/dcz/flooshon).

ECS differs from object-oriented coding in that it makes all state global. Say goodbye to trying to find the right getter. The data is yours to manipulate.
At the same time, mindblowingly, it allows parallel, race-free accesses!
But if you&#39;re not careful, debugging can be a mess.

How does ECS do all that? Come and learn.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/U87GK7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-510-eng-ECS_not_just_for_games_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 19:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-510-eng-ECS_not_just_for_games_mp3.mp3?1757795215</guid>
      <dc:identifier>6e30f5a3-c5f3-5a61-9504-cff151e9db81</dc:identifier>
      <dc:date>2025-09-13T19:40:00+02:00</dc:date>
      <itunes:author>DorotaC</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>510, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-eng, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Entity Component System. It&#39;s something in game engines, right?
But what does it actually do?

I&#39;ll explain what Entities, Components, and Systems are good for, and I&#39;ll show with the Bevy ECS how to use it outside of games.

When I first used Bevy, everything clicked into place. All the game engines I fiddled with before - I felt like I was fighting them. Bevy worked with me.
I think it&#39;s because it used the ECS architecture which is pretty much unused outside of games.

Recently, I&#39;ve been working on Wayland again, and I felt a similar frustration as with game engines. Could an ECS help writing software that is not a game? As of filing the proposal, the [jury is still out](https://codeberg.org/dcz/flooshon).

ECS differs from object-oriented coding in that it makes all state global. Say goodbye to trying to find the right getter. The data is yours to manipulate.
At the same time, mindblowingly, it allows parallel, race-free accesses!
But if you&#39;re not careful, debugging can be a mess.

How does ECS do all that? Come and learn.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/U87GK7/
</itunes:summary>
      <itunes:duration>00:26:45</itunes:duration>
    </item>
    <item>
      <title>Digitale Souveränität: Klarheit statt rhetorischer Nebelgranaten (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-575-digitale-souveranitat-klarheit-statt-rhetorischer-nebelgranaten</link>
      <description>Viele Blendgranaten, Nebelkerzen und rhetorische Kniffe kommen zum Einsatz, wenn US-Konzerne erkennen, dass europäische Unternehmen sich nach anderen IT-Lösungen umsehen. Wir wollen die wichtigsten Talkingpoints der Unternehmen rund um die Digitale Souveränität und DSGVO aufgreifen und analytisch durchleuchten.

Digitale Souveränität, was auch immer eins darunter verstehen mag, ist ein Thema, dass seit dem 20 Januar immer wieder durch die europäischen IT Bubbles geistert. Kaum jemensch will jedoch eine klare, transparente Definition schaffen. Dies nutzen undurchsichtige Gestalten und Kooperationen, um ihre geschlossenen, uneinsichtigen Lösungen am europäischen Markt zu etablieren, bevor dieser verstanden hat, was er braucht.

Wir wollen in diesem Talk, ganz im Sinne der MRMCD-Akademie für analytische Durchleuchtung die Suchscheinwerfer auf das Thema &quot;Digitale Souveränität&quot; und die Verschleierungsschwurbelkommunikation rund um dieses Thema werfen. Die vortragenden wollem mit diesem Talk soll eine leicht verständliche Erklärung rund um die Themenwolke Digitale Souveränität, DSGVO, Transatlantic Data Privacy Framework&quot; (TADPF), Schrems I und II sowie US-Cloud Akt und die Versprechungen der US-Unternehmen dazu liefern.

Disclaimer: Die Vortragenden sind keine Rechtsgelehrten. Bitte befragt die Rechtsabteilung Eures Arbeitgebers bzw. Eurer (lokalen) Regierung für rechtssichere Aussagen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/PGGYNN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-575-deu-Digitale_Souveraenitaet_Klarheit_statt_rhetorischer_Nebelgranaten_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-575-deu-Digitale_Souveraenitaet_Klarheit_statt_rhetorischer_Nebelgranaten_mp3.mp3?1757763433</guid>
      <dc:identifier>a81cdd67-7a82-5680-934c-0d60437d2d1c</dc:identifier>
      <dc:date>2025-09-13T11:30:00+02:00</dc:date>
      <itunes:author>leyrer, Sarah</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>575, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Viele Blendgranaten, Nebelkerzen und rhetorische Kniffe kommen zum Einsatz, wenn US-Konzerne erkennen, dass europäische Unternehmen sich nach anderen IT-Lösungen umsehen. Wir wollen die wichtigsten Talkingpoints der Unternehmen rund um die Digitale Souveränität und DSGVO aufgreifen und analytisch durchleuchten.

Digitale Souveränität, was auch immer eins darunter verstehen mag, ist ein Thema, dass seit dem 20 Januar immer wieder durch die europäischen IT Bubbles geistert. Kaum jemensch will jedoch eine klare, transparente Definition schaffen. Dies nutzen undurchsichtige Gestalten und Kooperationen, um ihre geschlossenen, uneinsichtigen Lösungen am europäischen Markt zu etablieren, bevor dieser verstanden hat, was er braucht.

Wir wollen in diesem Talk, ganz im Sinne der MRMCD-Akademie für analytische Durchleuchtung die Suchscheinwerfer auf das Thema &quot;Digitale Souveränität&quot; und die Verschleierungsschwurbelkommunikation rund um dieses Thema werfen. Die vortragenden wollem mit diesem Talk soll eine leicht verständliche Erklärung rund um die Themenwolke Digitale Souveränität, DSGVO, Transatlantic Data Privacy Framework&quot; (TADPF), Schrems I und II sowie US-Cloud Akt und die Versprechungen der US-Unternehmen dazu liefern.

Disclaimer: Die Vortragenden sind keine Rechtsgelehrten. Bitte befragt die Rechtsabteilung Eures Arbeitgebers bzw. Eurer (lokalen) Regierung für rechtssichere Aussagen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/PGGYNN/
</itunes:summary>
      <itunes:duration>00:52:22</itunes:duration>
    </item>
    <item>
      <title>Vertrauen ist gut, Kryptographie ist besser - Ein Überblick über kryptographische privatsphäre-schützende Technologien (PETs) und ihre (weitgehend unbekannten) Möglichkeiten (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-566-vertrauen-ist-gut-kryptographie-ist-besser-ein-uberblick-uber-kryptographische-privatsphare-schutzende-technologien-pets-und-ihre-weitgehend-unbekannten-moglichkeiten</link>
      <description>Signal, GNU Taler und Analysetools gegen den Gender-Pay-Gap - sie alle nutzen fortgeschrittene kryptographische Verfahren und kryptographische Primitive, die kaum bekannt, aber für die Privatsphäre von uns allen unerlässlich sind. In diversen Vorträgen auf media.ccc.de finden sich Erläuterungen zu den Details vieler dieser Tools. In diesem Vortrag möchte ich euch die nötigen mathematischen Grundlagen (weitestgehend) ersparen und stattdessen einen Überblick über die bunte Welt der kryptographischen Möglichkeiten und ihren vielfältigen Einsatzszenarien geben, die wir noch lange nicht ausgeschöpft haben.

Wusstest Du, dass es möglich ist, einen Eintrag aus einer auf einem entfernten Server gespeicherten Datenbank abzufragen ohne dass der Server nachvollziehen kann, welcher Eintrag tatsächlich abgerufen wurde? (Und nein, der Server kann auch nicht anhand der Zugriffspatterns auf die Festplatte herausfinden, welcher Eintrag aus der Datenbank abgefragt wurde). Private Information Retrieval macht&#39;s möglich. Viele Dinge, die auf den ersten Blick kontraintuitiv oder gar völlig unmöglich erscheinen, lassen sich mit moderner Kryptographie elegant lösen. Auch Signal&#39;s Private Contact Discovery nutzt solche Privacy-Enhancing Technologies (PETs): Der Signal-Client prüft über dieses Verfahren, welche der im eigenen Adressbuch gespeicherten Kontakte ebenfalls Signal nutzen, ohne das lokale Adressbuch mit samt allen Telefonnummern (auch keine Hash-Werte davon) an den Signal-Server zu schicken.

Der Vortrag wird eine Art awesome-list im Videoformat. Sei gespannt auf eine Zusammenstellung von media.ccc.de-Talks und einen Einblick in den magischen Zauberkasten der Kryptographie.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/PK3C9E/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-566-deu-Vertrauen_ist_gut_Kryptographie_ist_besser_-_Ein_Ueberblick_ueber_kryptographische_privatsphaere-schuetzende_Technologien_PETs_und_ihre_weitgehend_unbekannten_Moeglichkeiten_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-566-deu-Vertrauen_ist_gut_Kryptographie_ist_besser_-_Ein_Ueberblick_ueber_kryptographische_privatsphaere-schuetzende_Technologien_PETs_und_ihre_weitgehend_unbekannten_Moeglichkeiten_mp3.mp3?1757784962</guid>
      <dc:identifier>84ccc81e-50d3-5d0e-95d4-fadaf29f8f3b</dc:identifier>
      <dc:date>2025-09-13T12:30:00+02:00</dc:date>
      <itunes:author>fluxx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>566, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Signal, GNU Taler und Analysetools gegen den Gender-Pay-Gap - sie alle nutzen fortgeschrittene kryptographische Verfahren und kryptographische Primitive, die kaum bekannt, aber für die Privatsphäre von uns allen unerlässlich sind. In diversen Vorträgen auf media.ccc.de finden sich Erläuterungen zu den Details vieler dieser Tools. In diesem Vortrag möchte ich euch die nötigen mathematischen Grundlagen (weitestgehend) ersparen und stattdessen einen Überblick über die bunte Welt der kryptographischen Möglichkeiten und ihren vielfältigen Einsatzszenarien geben, die wir noch lange nicht ausgeschöpft haben.

Wusstest Du, dass es möglich ist, einen Eintrag aus einer auf einem entfernten Server gespeicherten Datenbank abzufragen ohne dass der Server nachvollziehen kann, welcher Eintrag tatsächlich abgerufen wurde? (Und nein, der Server kann auch nicht anhand der Zugriffspatterns auf die Festplatte herausfinden, welcher Eintrag aus der Datenbank abgefragt wurde). Private Information Retrieval macht&#39;s möglich. Viele Dinge, die auf den ersten Blick kontraintuitiv oder gar völlig unmöglich erscheinen, lassen sich mit moderner Kryptographie elegant lösen. Auch Signal&#39;s Private Contact Discovery nutzt solche Privacy-Enhancing Technologies (PETs): Der Signal-Client prüft über dieses Verfahren, welche der im eigenen Adressbuch gespeicherten Kontakte ebenfalls Signal nutzen, ohne das lokale Adressbuch mit samt allen Telefonnummern (auch keine Hash-Werte davon) an den Signal-Server zu schicken.

Der Vortrag wird eine Art awesome-list im Videoformat. Sei gespannt auf eine Zusammenstellung von media.ccc.de-Talks und einen Einblick in den magischen Zauberkasten der Kryptographie.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/PK3C9E/
</itunes:summary>
      <itunes:duration>00:44:21</itunes:duration>
    </item>
    <item>
      <title>Exploring TP-Link m7350 &amp; porting ‚rayhunter‘ (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-537-exploring-tp-link-m7350-porting-rayhunter</link>
      <description>Wir haben uns im „chaospott“ mit dem TP-Link m7350 beschäftigt und viel über das Gerät gelernt. Dann hat die EFF ‚rayhunter‘ entwickelt und wir haben die Software auf den TP-Link portiert.

‚rayhunter‘ warnt User*innen anhand von Heuristik vor IMSI Catchern und kann .pcap Dateien mit dem eigenen Modemtraffic aufnehmen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/LUUXMD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-537-deu-Exploring_TP-Link_m7350_porting_rayhunter_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-537-deu-Exploring_TP-Link_m7350_porting_rayhunter_mp3.mp3?1757774460</guid>
      <dc:identifier>9d48772b-7633-586d-ad1e-90164a59dbb3</dc:identifier>
      <dc:date>2025-09-13T11:50:00+02:00</dc:date>
      <itunes:author>m0veax</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>537, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>Wir haben uns im „chaospott“ mit dem TP-Link m7350 beschäftigt und viel über das Gerät gelernt. Dann hat die EFF ‚rayhunter‘ entwickelt und wir haben die Software auf den TP-Link portiert.

‚rayhunter‘ warnt User*innen anhand von Heuristik vor IMSI Catchern und kann .pcap Dateien mit dem eigenen Modemtraffic aufnehmen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/LUUXMD/
</itunes:summary>
      <itunes:duration>00:25:57</itunes:duration>
    </item>
    <item>
      <title>LDAP - Leicht durch Angreifer Penetrierbar (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-509-ldap-leicht-durch-angreifer-penetrierbar</link>
      <description>LDAP ist (leider) immer noch an vielen stellen der De-Facto-Standard im EnTeRpRiSe wenn es um &quot;Single-Sign-On&quot; geht. Der Mix aus Legacy, Rückwertkompatibilität und komplexen Standards macht alles aber noch schlimmer als gedacht.

Ein Verkettung von unglücklichen Umständen, Rückwertkompatibilität und das Fingerpointing aller beteiligten haben zu einer Sicherheitslücke bei meinem Arbeitgeber geführt an der niemand so richtig schuld war, der aber darin endete, dass ich die Chats aller Mitarbeiter lesen könnte und mich bei einigen Diensten als beliebiger Nutzer ohne Password anmelden könnte.

In dem Talk erzähle ich die Geschichte, wie ich die Lücke gefunden habe, wie die Betroffene damit umgegangen sind, erkläre wie es überhaupt so weit kommen konnte und rede darüber, was man mittlerweile alles besser machen kann und sollte.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/LYM88K/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-509-deu-LDAP_-_Leicht_durch_Angreifer_Penetrierbar_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-509-deu-LDAP_-_Leicht_durch_Angreifer_Penetrierbar_mp3.mp3?1757775564</guid>
      <dc:identifier>be52ba44-1b09-5c84-9eec-cfda46ea3f35</dc:identifier>
      <dc:date>2025-09-13T11:50:00+02:00</dc:date>
      <itunes:author>fooker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>509, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>LDAP ist (leider) immer noch an vielen stellen der De-Facto-Standard im EnTeRpRiSe wenn es um &quot;Single-Sign-On&quot; geht. Der Mix aus Legacy, Rückwertkompatibilität und komplexen Standards macht alles aber noch schlimmer als gedacht.

Ein Verkettung von unglücklichen Umständen, Rückwertkompatibilität und das Fingerpointing aller beteiligten haben zu einer Sicherheitslücke bei meinem Arbeitgeber geführt an der niemand so richtig schuld war, der aber darin endete, dass ich die Chats aller Mitarbeiter lesen könnte und mich bei einigen Diensten als beliebiger Nutzer ohne Password anmelden könnte.

In dem Talk erzähle ich die Geschichte, wie ich die Lücke gefunden habe, wie die Betroffene damit umgegangen sind, erkläre wie es überhaupt so weit kommen konnte und rede darüber, was man mittlerweile alles besser machen kann und sollte.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/LYM88K/
</itunes:summary>
      <itunes:duration>00:20:47</itunes:duration>
    </item>
    <item>
      <title>Detect me if you can! - Bluetooth-Tracker einfach erkennen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-532-detect-me-if-you-can-bluetooth-tracker-einfach-erkennen</link>
      <description>CW: Digitale, Partnerschaftliche, Geschlechtsspezifische Gewalt, Stalking

Bluetooth-Tracker haben legitime Einsatzzwecke. Leider können sie auch für digitale Gewalt und Stalking missbraucht werden. Daher ist eine Detektion von verdächtigen Trackern essentiell. Wir schauen uns an, wie Tracker auf technischer Ebene erkennbar sind und systematisch entdeckt werden können, inklusive weiterer Maßnahmen zum Umgang mit gefundenen Trackern. Basierend darauf erfolgt eine gesellschaftliche Einordnung in Bezug auf die Lebensrealität von Stalking-Betroffenen und ein Handlungsaufruf, was wir eigentlich tun können.

Wir schauen uns Bluetooth-Tracker an - hier mit einem Fokus auf Detektion der kleinen und leicht zu missbrauchenden Geräte. Tracker sind beliebte Geräte, um wichtige Gegenstände nicht mehr zu vergessen oder einfach zu finden, können aber leider genauso für digitale Gewalt und Stalking zweckentfremdet werden.
Technische Hilfsmittel können dieses soziale Problem eindämmen. Daher werfen wir im ersten Schritt einen Blick darauf, wie wir Bluetooth-Tracker erkennen können. Dafür schauen wir uns an, welche Informationen Tracker kontinuierlich senden und wie wir sie damit finden und klassifizieren können. Mit diesen Informationen können wir Detektionsmaßnahmen der Marke Eigenbau entwickeln. Es werden technisch einfach umzusetzende Lösungen zur Detektion vorgestellt. Inklusive Livedemo! Dazu kommen simple Lösungsansätze zum Umgang mit gefundenen verdächtigen Trackern. Hier sind Aluhüte ausnahmsweise nützlich. Für Fans von Prozessen und Standards werfen wir einen Blick auf das in Entwicklung befindliche Dokument &quot;Detecting Unwanted Location Trackers&quot; der IETF.

Die technische Lösung kann aber nur ein Teil der Gesamtlösung sein, wenn Stalking-Betroffene und entsprechende Hilfsstellen mit entsprechenden Werkzeugen ausgestattet werden. Wie so häufig ist es aus der Sicht der IT einfach, ohne dabei die Implikationen zu beachten, die eine &quot;simple technische Lösung&quot; bietet. Wir sprechen viel über Strukturen, denen Betroffene von Stalking ausgesetzt sind, über Barrieren, über digitale Gewalt und über die Lebensrealität von Betroffenen aus entsprechenden Gesprächen mit Beratungsstellen. Dazu gibt es noch einen Handlungsaufruf, was wir eigentlich tun können, um einen Schritt in die Richtung zum Schutz der Betroffenen zu gehen. Insbesondere da, wo aktuell ein &quot;nicht genug&quot; ist und wo wir unsere gesellschaftliche Verantwortung wahrnehmen können.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/AZY9SQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-532-deu-Detect_me_if_you_can_-_Bluetooth-Tracker_einfach_erkennen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 13 Sep 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-532-deu-Detect_me_if_you_can_-_Bluetooth-Tracker_einfach_erkennen_mp3.mp3?1757783224</guid>
      <dc:identifier>63d2ed8c-6a6b-52f9-9bd4-50fee33b839e</dc:identifier>
      <dc:date>2025-09-13T15:30:00+02:00</dc:date>
      <itunes:author>LeaRain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>532, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 2</itunes:keywords>
      <itunes:summary>CW: Digitale, Partnerschaftliche, Geschlechtsspezifische Gewalt, Stalking

Bluetooth-Tracker haben legitime Einsatzzwecke. Leider können sie auch für digitale Gewalt und Stalking missbraucht werden. Daher ist eine Detektion von verdächtigen Trackern essentiell. Wir schauen uns an, wie Tracker auf technischer Ebene erkennbar sind und systematisch entdeckt werden können, inklusive weiterer Maßnahmen zum Umgang mit gefundenen Trackern. Basierend darauf erfolgt eine gesellschaftliche Einordnung in Bezug auf die Lebensrealität von Stalking-Betroffenen und ein Handlungsaufruf, was wir eigentlich tun können.

Wir schauen uns Bluetooth-Tracker an - hier mit einem Fokus auf Detektion der kleinen und leicht zu missbrauchenden Geräte. Tracker sind beliebte Geräte, um wichtige Gegenstände nicht mehr zu vergessen oder einfach zu finden, können aber leider genauso für digitale Gewalt und Stalking zweckentfremdet werden.
Technische Hilfsmittel können dieses soziale Problem eindämmen. Daher werfen wir im ersten Schritt einen Blick darauf, wie wir Bluetooth-Tracker erkennen können. Dafür schauen wir uns an, welche Informationen Tracker kontinuierlich senden und wie wir sie damit finden und klassifizieren können. Mit diesen Informationen können wir Detektionsmaßnahmen der Marke Eigenbau entwickeln. Es werden technisch einfach umzusetzende Lösungen zur Detektion vorgestellt. Inklusive Livedemo! Dazu kommen simple Lösungsansätze zum Umgang mit gefundenen verdächtigen Trackern. Hier sind Aluhüte ausnahmsweise nützlich. Für Fans von Prozessen und Standards werfen wir einen Blick auf das in Entwicklung befindliche Dokument &quot;Detecting Unwanted Location Trackers&quot; der IETF.

Die technische Lösung kann aber nur ein Teil der Gesamtlösung sein, wenn Stalking-Betroffene und entsprechende Hilfsstellen mit entsprechenden Werkzeugen ausgestattet werden. Wie so häufig ist es aus der Sicht der IT einfach, ohne dabei die Implikationen zu beachten, die eine &quot;simple technische Lösung&quot; bietet. Wir sprechen viel über Strukturen, denen Betroffene von Stalking ausgesetzt sind, über Barrieren, über digitale Gewalt und über die Lebensrealität von Betroffenen aus entsprechenden Gesprächen mit Beratungsstellen. Dazu gibt es noch einen Handlungsaufruf, was wir eigentlich tun können, um einen Schritt in die Richtung zum Schutz der Betroffenen zu gehen. Insbesondere da, wo aktuell ein &quot;nicht genug&quot; ist und wo wir unsere gesellschaftliche Verantwortung wahrnehmen können.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/AZY9SQ/
</itunes:summary>
      <itunes:duration>00:49:19</itunes:duration>
    </item>
    <item>
      <title>How to tell your co-workers that they suck at InfoSec and actually get away with it (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-533-how-to-tell-your-co-workers-that-they-suck-at-infosec-and-actually-get-away-with-it</link>
      <description>Als Unternehmen ist das Thema Informationssicherheit von steigender Bedeutung. 
Von vielen Mitarbeitern wird der Bereich Informationssicherheit und die damit verbundenen Regelungen als Gängelung und lästig betrachtet. 
Es ist als Unternehmen jedoch wichtig, dass alle Mitarbeiter zum einen eine Awareness für das Thema haben, aber auch die Entscheidungen des Unternehmens mit tragen. 
Es wird anhand eines Fallbeispiels gezeigt, wie genau diese Ziele erreicht werden können und was eventuell beim gewählten Ansatz noch besser gemacht werden könnte.

Den Mitarbeitern (300+ Personen) zu sagen, dass ihr Verhalten im Umgang mit Informationen und Technik sich verändern muss, ist nicht immer zielführend oder einfach. 
Meistens ist die erste Rückfrage: &quot;Was soll das denn bringen?&quot; oder &quot;Wie soll ich so denn dann arbeiten?&quot;

Genau um das zu verhindern habe ich mich mit dem ISO, dem IT-Leiter und dem Vorstand abgestimmt und einen Workshop ersonnen, in dem wir (ein Freiwillig gemeldeter IT-Leiter und ich) genau dieses verhindern wollten. 

Wie sah die Vorbereitung aus?
Wie lief der Workshop ab?
Was für &quot;Vorkommnisse&quot; gabes während des Workshops?
Wie war die Reaktion der Kollegen?
Welche Entscheidungen wurden im Anschluss getroffen?
Was kann man für das nächste mal besser machen? 
Was muss man auf jeden Fall haben?

Diese Fragen versuche ich so gut es mit möglich ist zu beantworten und vielleicht auch einen kleinen Einblick in die Probleme der Mitarbeiter, aber auch der Unternehmen bei der Verbesserung der Informationssicherheit zu geben.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/KZDWWW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-533-deu-How_to_tell_your_co-workers_that_they_suck_at_InfoSec_and_actually_get_away_with_it_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 19:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-533-deu-How_to_tell_your_co-workers_that_they_suck_at_InfoSec_and_actually_get_away_with_it_mp3.mp3?1757712295</guid>
      <dc:identifier>56410e34-a119-51b8-ad35-694c8d4584c9</dc:identifier>
      <dc:date>2025-09-12T19:20:00+02:00</dc:date>
      <itunes:author>Nervofix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>533, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Als Unternehmen ist das Thema Informationssicherheit von steigender Bedeutung. 
Von vielen Mitarbeitern wird der Bereich Informationssicherheit und die damit verbundenen Regelungen als Gängelung und lästig betrachtet. 
Es ist als Unternehmen jedoch wichtig, dass alle Mitarbeiter zum einen eine Awareness für das Thema haben, aber auch die Entscheidungen des Unternehmens mit tragen. 
Es wird anhand eines Fallbeispiels gezeigt, wie genau diese Ziele erreicht werden können und was eventuell beim gewählten Ansatz noch besser gemacht werden könnte.

Den Mitarbeitern (300+ Personen) zu sagen, dass ihr Verhalten im Umgang mit Informationen und Technik sich verändern muss, ist nicht immer zielführend oder einfach. 
Meistens ist die erste Rückfrage: &quot;Was soll das denn bringen?&quot; oder &quot;Wie soll ich so denn dann arbeiten?&quot;

Genau um das zu verhindern habe ich mich mit dem ISO, dem IT-Leiter und dem Vorstand abgestimmt und einen Workshop ersonnen, in dem wir (ein Freiwillig gemeldeter IT-Leiter und ich) genau dieses verhindern wollten. 

Wie sah die Vorbereitung aus?
Wie lief der Workshop ab?
Was für &quot;Vorkommnisse&quot; gabes während des Workshops?
Wie war die Reaktion der Kollegen?
Welche Entscheidungen wurden im Anschluss getroffen?
Was kann man für das nächste mal besser machen? 
Was muss man auf jeden Fall haben?

Diese Fragen versuche ich so gut es mit möglich ist zu beantworten und vielleicht auch einen kleinen Einblick in die Probleme der Mitarbeiter, aber auch der Unternehmen bei der Verbesserung der Informationssicherheit zu geben.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/KZDWWW/
</itunes:summary>
      <itunes:duration>00:44:08</itunes:duration>
    </item>
    <item>
      <title>You Shall (Not) Vibecode: A small status report about &quot;AI&quot; that will (definitely) replace humans (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-515-you-shall-not-vibecode-a-small-status-report-about-ai-that-will-definitely-replace-humans</link>
      <description>AI is now seemingly everywhere in the digital world. And let&#39;s be honest: Everything that one knows about the newest AI hype usually happens against ones own will. Either by the manager/boss that will not stop talking about AI or by having a product that suddenly has &quot;new AI-features™&quot; that cannot be turned off...

What happens if we stop &quot;fighting the inevitable&quot; and we finally &quot;embrace AI&quot;? After all: AI is the future™!  Why else would companies push AI into everything if it was not ready?

Let us suffer (and laugh) together as we sift through a couple of examples that will demonstrate just how well that works.

Note: This talk will deal exclusively with AIs and their many implementations into consumer products or applications users interact with (like a chatbot on a website or a search engine giving a summary).

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/97AGSA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-515-eng-You_Shall_Not_Vibecode_A_small_status_report_about_AI_that_will_definitely_replace_humans_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-515-eng-You_Shall_Not_Vibecode_A_small_status_report_about_AI_that_will_definitely_replace_humans_mp3.mp3?1757716529</guid>
      <dc:identifier>c52d2218-bf7d-5a1a-91b6-8c3d26b66f59</dc:identifier>
      <dc:date>2025-09-12T22:00:00+02:00</dc:date>
      <itunes:author>kara</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>515, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>AI is now seemingly everywhere in the digital world. And let&#39;s be honest: Everything that one knows about the newest AI hype usually happens against ones own will. Either by the manager/boss that will not stop talking about AI or by having a product that suddenly has &quot;new AI-features™&quot; that cannot be turned off...

What happens if we stop &quot;fighting the inevitable&quot; and we finally &quot;embrace AI&quot;? After all: AI is the future™!  Why else would companies push AI into everything if it was not ready?

Let us suffer (and laugh) together as we sift through a couple of examples that will demonstrate just how well that works.

Note: This talk will deal exclusively with AIs and their many implementations into consumer products or applications users interact with (like a chatbot on a website or a search engine giving a summary).

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/97AGSA/
</itunes:summary>
      <itunes:duration>00:35:35</itunes:duration>
    </item>
    <item>
      <title>UnifiedPush (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-474-unifiedpush</link>
      <description>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element (mit Einschränkungen) und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert die mit der Benutzung von Google Push Servern einhergehen.

Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung wie man UnifiedPush auf einem Android-Handy benutzt.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RLQMGN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-474-deu-UnifiedPush_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 19:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-474-deu-UnifiedPush_mp3.mp3?1757710460</guid>
      <dc:identifier>13533a73-bd03-5104-86d1-cdf3232bc46c</dc:identifier>
      <dc:date>2025-09-12T19:20:00+02:00</dc:date>
      <itunes:author>Daniel Gultsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>474, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.

Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).

UnifiedPush ist ein Framework, mit dem Push-Benachrichtigungen dezentral bzw über selbst betriebene Server zugestellt werden können. Zahlreiche Open Source Android Apps unterstützen bereits UnifiedPush. Unter anderem: Tusky, Fedilab, DAVx⁵, Fennec, Element (mit Einschränkungen) und viele mehr.

Dieser Vortrag erklärt, wie Push-Benachrichtigungen im Allgemeinen funktionieren und warum sie trotz ihres eventuell schlechten Rufes eleganter sind, als jede App eine eigene Serververbindung aufbauen zu lassen.

Des Weiteren werden mögliche Privacy-Probleme erörtert die mit der Benutzung von Google Push Servern einhergehen.

Anschließend wird die Architektur von UnifiedPush erklärt.

Der Vortrag endet mit einer praktischen Anleitung wie man UnifiedPush auf einem Android-Handy benutzt.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/RLQMGN/
</itunes:summary>
      <itunes:duration>00:35:11</itunes:duration>
    </item>
    <item>
      <title>&quot;Where *is* my money?&quot; On the brittleness of the financial system (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-490-where-is-my-money-on-the-brittleness-of-the-financial-system</link>
      <description>Sneakily shoveling money around is something that we&#39;ve grown accustomed to seeing financial companies do in this capitalistic hellscape. This is however something we, as the public, have almost zero visibility on.

Would it surprise you to hear that, in a lot of cases, your money is located in a house of cards?

Join us in pondering and answering the questions of &quot;just how fucked is the financial system, actually?&quot;,&quot;what could possibly go wrong?&quot;, &quot;how does the 100&#39;000 EUR insurance in case of a bank failure work?&quot;, and &quot;wait, how much does the administration actually know at any given time?&quot;

This talk will address issues within the financial system, the participating banks and companies, their proponents, the (hellish) web of dependencies therein, and the oversight (or lack thereof) that they are subject to.

It will sprinkle in throughout some mildly concerning - to the average creature - information on regulations, standards, insurance, licensing, operating requirements, as well as strategies used by companies to skirt around (already very loosely written) regulations.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/WBBMXR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-490-eng-Where_is_my_money_On_the_brittleness_of_the_financial_system_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 18:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-490-eng-Where_is_my_money_On_the_brittleness_of_the_financial_system_mp3.mp3?1757712276</guid>
      <dc:identifier>f36e58e1-c754-516a-8cce-91f8e7389306</dc:identifier>
      <dc:date>2025-09-12T18:20:00+02:00</dc:date>
      <itunes:author>maya</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>490, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Sneakily shoveling money around is something that we&#39;ve grown accustomed to seeing financial companies do in this capitalistic hellscape. This is however something we, as the public, have almost zero visibility on.

Would it surprise you to hear that, in a lot of cases, your money is located in a house of cards?

Join us in pondering and answering the questions of &quot;just how fucked is the financial system, actually?&quot;,&quot;what could possibly go wrong?&quot;, &quot;how does the 100&#39;000 EUR insurance in case of a bank failure work?&quot;, and &quot;wait, how much does the administration actually know at any given time?&quot;

This talk will address issues within the financial system, the participating banks and companies, their proponents, the (hellish) web of dependencies therein, and the oversight (or lack thereof) that they are subject to.

It will sprinkle in throughout some mildly concerning - to the average creature - information on regulations, standards, insurance, licensing, operating requirements, as well as strategies used by companies to skirt around (already very loosely written) regulations.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/WBBMXR/
</itunes:summary>
      <itunes:duration>00:51:38</itunes:duration>
    </item>
    <item>
      <title>Vom Kollaps komplexer Systeme (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-467-vom-kollaps-komplexer-systeme</link>
      <description>Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren &quot;Zusammenbruch&quot; sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.

Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren „Zusammenbruch“ sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.

Von den Hethitern bis zum Untergang des Abendlandes(tm) erzählen die Archäologen und andere zahlreiche Mythen und andere Berichte, aus denen wir etwas lernen sollen. Wir gehen dem aus informationstheoretischer und ökonomischer Sicht nach und geben einen hoffentlich gut unterhaltenden Einblick in den „Wahnsinn“ des Wandels da draußen in dieser Realwelt.

Komplexe Gesellschaften sind informationsverarbeitende Systeme, die für die Organisation einen Überbau benötigen. Dieser Overhead braucht Ressourcen. Am Anfang werden so die Angehörigen der  Gesellschaften motiviert, sich über ihre eigenen Bedürfnisse hinaus anzustrengen. Es entsteht parallel eine Kaste von Priestern, Adligen, Militärs, Kapitalisten, Funktionären oder ähnlichen Eliten, deren Nutzen im Verlauf der Geschichte stark abnimmt und schliesslich sogar negativ wird. 

Dadurch sinkt die Resilienz und die Gesellschaften werden anfällig gegen Einflüsse, die sie sonst bewältigt hätten. Als Folge kommt es zu Krisen, die sich durch die Verlangsamung von Alltagsprozessen ankündigen und mit der Abstossung der elitären Strukturen den Overhead und die Komplexität reduzieren und in einen Kollaps führen. 

Dabei gehen Fähigkeiten für übergreifende Problemlösungen verloren und gleichzeitig nimmt die Bedeutung der  Peripherie zu.

Wer hier an Digitalisierung, Asimovs Foundation oder The Expanse denkt, ist schon auf der richtigen Spur, während Begriffe wie Dekadenz oder einzelne Katastrophentheorien irreführend sind.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JTK8MT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-467-deu-Vom_Kollaps_komplexer_Systeme_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-467-deu-Vom_Kollaps_komplexer_Systeme_mp3.mp3?1757713086</guid>
      <dc:identifier>e58f6dfd-d43d-52a6-8cdd-9406d090610b</dc:identifier>
      <dc:date>2025-09-12T21:00:00+02:00</dc:date>
      <itunes:author>ajuvo, Thomas Fricke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>467, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren &quot;Zusammenbruch&quot; sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.

Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren „Zusammenbruch“ sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.

Von den Hethitern bis zum Untergang des Abendlandes(tm) erzählen die Archäologen und andere zahlreiche Mythen und andere Berichte, aus denen wir etwas lernen sollen. Wir gehen dem aus informationstheoretischer und ökonomischer Sicht nach und geben einen hoffentlich gut unterhaltenden Einblick in den „Wahnsinn“ des Wandels da draußen in dieser Realwelt.

Komplexe Gesellschaften sind informationsverarbeitende Systeme, die für die Organisation einen Überbau benötigen. Dieser Overhead braucht Ressourcen. Am Anfang werden so die Angehörigen der  Gesellschaften motiviert, sich über ihre eigenen Bedürfnisse hinaus anzustrengen. Es entsteht parallel eine Kaste von Priestern, Adligen, Militärs, Kapitalisten, Funktionären oder ähnlichen Eliten, deren Nutzen im Verlauf der Geschichte stark abnimmt und schliesslich sogar negativ wird. 

Dadurch sinkt die Resilienz und die Gesellschaften werden anfällig gegen Einflüsse, die sie sonst bewältigt hätten. Als Folge kommt es zu Krisen, die sich durch die Verlangsamung von Alltagsprozessen ankündigen und mit der Abstossung der elitären Strukturen den Overhead und die Komplexität reduzieren und in einen Kollaps führen. 

Dabei gehen Fähigkeiten für übergreifende Problemlösungen verloren und gleichzeitig nimmt die Bedeutung der  Peripherie zu.

Wer hier an Digitalisierung, Asimovs Foundation oder The Expanse denkt, ist schon auf der richtigen Spur, während Begriffe wie Dekadenz oder einzelne Katastrophentheorien irreführend sind.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JTK8MT/
</itunes:summary>
      <itunes:duration>00:50:12</itunes:duration>
    </item>
    <item>
      <title>Forschung für alle? Datennutzung im Kontext der elektronischen Patientenakte (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-580-forschung-fur-alle-datennutzung-im-kontext-der-elektronischen-patientenakte</link>
      <description>Nach der Einführung der elektronischen Patientenakte, der ePA für alle, stehen schon die nächsten großen Meilensteine in der Digitalisierung des Gesundheitswesens an: Forschung auf Gesundheitsdaten der Bevölkerung. 
Dieser Talk schafft Transparenz, wie das funktionieren soll, was die politischen Hintergründe sind, welche Möglichkeiten du als betroffene Person hast und wie sehr diese Forschung uns zugute kommen könnte – oder eben nicht.

Dieser Talk geht auf die Entwicklung der Forschungsaspekte rund um die elektronischen Patientenakte, der ePA für alle, ein, die seit Mitte 2025 deutschlandweit zumindest für alle gesetzlich Versicherten verfügbar sind. Was für eine Rolle spielt hier die Gesetzgebung auf deutscher Ebene? Welchen Einfluss hat die europäische Gesetzgebung? Wie ist gedacht, Forschung auf Gesundheitsdaten der Bevölkerung zu ermöglichen? Welchen realistischen Chancen gibt es dabei? Welche Risiken entstehen möglicherweise? Welche Handlungsmöglichkeiten habe ich als Patient*in? Wie sieht der Zeitplan aus?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/98DLEU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-580-deu-Forschung_fuer_alle_Datennutzung_im_Kontext_der_elektronischen_Patientenakte_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 17:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-580-deu-Forschung_fuer_alle_Datennutzung_im_Kontext_der_elektronischen_Patientenakte_mp3.mp3?1757700183</guid>
      <dc:identifier>aa82bc24-0184-56dc-9df9-e0097ce108d8</dc:identifier>
      <dc:date>2025-09-12T17:20:00+02:00</dc:date>
      <itunes:author>Bianca Kastl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>580, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Nach der Einführung der elektronischen Patientenakte, der ePA für alle, stehen schon die nächsten großen Meilensteine in der Digitalisierung des Gesundheitswesens an: Forschung auf Gesundheitsdaten der Bevölkerung. 
Dieser Talk schafft Transparenz, wie das funktionieren soll, was die politischen Hintergründe sind, welche Möglichkeiten du als betroffene Person hast und wie sehr diese Forschung uns zugute kommen könnte – oder eben nicht.

Dieser Talk geht auf die Entwicklung der Forschungsaspekte rund um die elektronischen Patientenakte, der ePA für alle, ein, die seit Mitte 2025 deutschlandweit zumindest für alle gesetzlich Versicherten verfügbar sind. Was für eine Rolle spielt hier die Gesetzgebung auf deutscher Ebene? Welchen Einfluss hat die europäische Gesetzgebung? Wie ist gedacht, Forschung auf Gesundheitsdaten der Bevölkerung zu ermöglichen? Welchen realistischen Chancen gibt es dabei? Welche Risiken entstehen möglicherweise? Welche Handlungsmöglichkeiten habe ich als Patient*in? Wie sieht der Zeitplan aus?

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/98DLEU/
</itunes:summary>
      <itunes:duration>00:48:19</itunes:duration>
    </item>
    <item>
      <title>Auf dem Weg zur transparenten Wirtschaft – Durchblick bei der E-Rechnung (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-589-auf-dem-weg-zur-transparenten-wirtschaft-durchblick-bei-der-e-rechnung</link>
      <description>Anfang des Jahres wurde in Deutschland die strukturierte elektronische Rechnung eingeführt, ab 2027 wird sie im Geschäftsverkehr zwischen Unternehmen zur Pflicht. Dahinter steht ein groß angelegter Plan der EU, Mehrwertsteuerbetrug durch ein transparenteres Steuersystem zu verhindern. Also, transparenter für den Staat. Sicherlich nicht transparenter geworden ist es auf den ersten Blick für die Anwender, der erst verstehen muss, warum eine PDF-Datei nicht als &quot;elektronisch&quot; gilt und was die vielen Fachbegriffe wie ViDA, XRechnung, ZUGFeRD, EN16931 und PEPPOL jetzt genau bedeuten. Und wie die völlig unterschiedlichen nationalen Entwicklungen in vielen EU-Ländern nachher in den großen gemeinsamen Plan passen sollen…

Der Vortrag gibt eine kurze Einführung in das Thema elektronische Rechnung, die dahinter stehenden Ideen, einen Überblick über den Status Quo in Deutschland ab 2025, die verschiedenen Normen und Dateiformate und einen Ausblick in die Zukunft, wo uns das alles wahrscheinlich hinführt – und was unsere Nachbarländer so machen. Und warum wohl mal wieder niemand das ganze so richtig zu Ende gedacht hat...

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/UTRWXY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-589-deu-Auf_dem_Weg_zur_transparenten_Wirtschaft_-_Durchblick_bei_der_E-Rechnung_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-589-deu-Auf_dem_Weg_zur_transparenten_Wirtschaft_-_Durchblick_bei_der_E-Rechnung_mp3.mp3?1757712620</guid>
      <dc:identifier>ad0be16d-17e5-58c2-8b89-bc888d665936</dc:identifier>
      <dc:date>2025-09-12T20:20:00+02:00</dc:date>
      <itunes:author>Raphael &quot;rami&quot; Michel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>589, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Anfang des Jahres wurde in Deutschland die strukturierte elektronische Rechnung eingeführt, ab 2027 wird sie im Geschäftsverkehr zwischen Unternehmen zur Pflicht. Dahinter steht ein groß angelegter Plan der EU, Mehrwertsteuerbetrug durch ein transparenteres Steuersystem zu verhindern. Also, transparenter für den Staat. Sicherlich nicht transparenter geworden ist es auf den ersten Blick für die Anwender, der erst verstehen muss, warum eine PDF-Datei nicht als &quot;elektronisch&quot; gilt und was die vielen Fachbegriffe wie ViDA, XRechnung, ZUGFeRD, EN16931 und PEPPOL jetzt genau bedeuten. Und wie die völlig unterschiedlichen nationalen Entwicklungen in vielen EU-Ländern nachher in den großen gemeinsamen Plan passen sollen…

Der Vortrag gibt eine kurze Einführung in das Thema elektronische Rechnung, die dahinter stehenden Ideen, einen Überblick über den Status Quo in Deutschland ab 2025, die verschiedenen Normen und Dateiformate und einen Ausblick in die Zukunft, wo uns das alles wahrscheinlich hinführt – und was unsere Nachbarländer so machen. Und warum wohl mal wieder niemand das ganze so richtig zu Ende gedacht hat...

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/UTRWXY/
</itunes:summary>
      <itunes:duration>00:32:55</itunes:duration>
    </item>
    <item>
      <title>Few things, everywhere, all at once: Revolutionizing Movie Streaming, Data Compression, and Society at Large (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-530-few-things-everywhere-all-at-once-revolutionizing-movie-streaming-data-compression-and-society-at-large</link>
      <description>In this talk, we&#39;ll learn how to stream blockbuster movies for free, without violating copyright. We&#39;ll also blow state-of-the-art video compressions out of the water, compressing movies to 0.06% of their original file size with minimal quality loss. And while we&#39;re at it, we&#39;ll also solve long-standing systemic social injustices with simple, technical solutions.

More seriously, this talk explores the fuzzy areas of copyright, plays with interesting open datasets, hacky python scripts, and pushes the boundaries of ffmpeg. We&#39;ll also discuss fascinating current research on bias and representation in movies, based on Bamman et al.&#39;s paper on &quot;Measuring diversity in Hollywood through the large-scale computational analysis of film&quot;.

In the process, we&#39;ll create what may not be the *best*, but hopefully your new *favourite* movie streaming platform — ultra light and coyright-free by design.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ZWDVSE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-530-eng-Few_things_everywhere_all_at_once_Revolutionizing_Movie_Streaming_Data_Compression_and_Society_at_Large_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-530-eng-Few_things_everywhere_all_at_once_Revolutionizing_Movie_Streaming_Data_Compression_and_Society_at_Large_mp3.mp3?1757695915</guid>
      <dc:identifier>3fc3f5a1-6328-54bf-a658-a5b3db707dd8</dc:identifier>
      <dc:date>2025-09-12T16:40:00+02:00</dc:date>
      <itunes:author>Nils Rollshausen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>530, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>In this talk, we&#39;ll learn how to stream blockbuster movies for free, without violating copyright. We&#39;ll also blow state-of-the-art video compressions out of the water, compressing movies to 0.06% of their original file size with minimal quality loss. And while we&#39;re at it, we&#39;ll also solve long-standing systemic social injustices with simple, technical solutions.

More seriously, this talk explores the fuzzy areas of copyright, plays with interesting open datasets, hacky python scripts, and pushes the boundaries of ffmpeg. We&#39;ll also discuss fascinating current research on bias and representation in movies, based on Bamman et al.&#39;s paper on &quot;Measuring diversity in Hollywood through the large-scale computational analysis of film&quot;.

In the process, we&#39;ll create what may not be the *best*, but hopefully your new *favourite* movie streaming platform — ultra light and coyright-free by design.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/ZWDVSE/
</itunes:summary>
      <itunes:duration>00:24:55</itunes:duration>
    </item>
    <item>
      <title>Das automatisierte Testen automatisierter Systemkonfigurationen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-487-das-automatisierte-testen-automatisierter-systemkonfigurationen</link>
      <description>***Ansible - Molecule - systemd***
Oder wie mich der Wahnsinn rund um das &quot;erweiterte Init-System&quot; dabei unterstützt hat, Automatisierungen automatisiert testen zu können.

Hier möchte ich einmal einen Einblick in die Möglichkeiten von Molecule geben, meinen aktuellen Testaufbau darstellen, sowie einen möglichen Weg aufzeigen, was man mit systemd-nspawn, Ansible und Molecule so alles anstellen kann, um seine Automatisierungen besser zu machen, bzw. die Ergebnisse validieren zu können.

***Ansible***
Oder auch ***Systemautomatisierung ohne große Struktur-Anpassungen***.
Durch die Nutzung einer SSH-Verbindung als Kommunikationsschnittstelle ist mir dieser Ansatz doch ganz einträglich erschienen. Und durch die Verwendung von Python als Sprache ist es mir als Admin auch möglich, ggf. tiefer eintauchen zu können.

Doch das RabbitHole, durch das ich mich gerade bewege, ist entsprechende automatisierbare Prüfung dessen, was mir da so aus den Fingern kommt.
Molecule als Testframework ist da durchaus angenehm, aber die Dokumentation lässt dort durchaus zu wünschen übrig.
Daher würde ich hier gerne einmal einen möglichen Ansatz vorstellen, welcher in meinem Fall sogar noch mit anderen, manchmal durchaus diskutablen Technologien zusammen verwendet werden kann.
Jeder testet auf seine Weise, und keine davon muss zwangsläufig &quot;die eine richtige&quot; sein. Daher möchte ich meinen Ansatz einmal mit der Community teilen, und ggf. ein paar Anregungen in die Welt setzen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/B3CS7Y/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-487-deu-Das_automatisierte_Testen_automatisierter_Systemkonfigurationen_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-487-deu-Das_automatisierte_Testen_automatisierter_Systemkonfigurationen_mp3.mp3?1757713138</guid>
      <dc:identifier>02bff2bc-db63-5e93-b06a-a54b00b334f6</dc:identifier>
      <dc:date>2025-09-12T21:00:00+02:00</dc:date>
      <itunes:author>Orloff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>487, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>***Ansible - Molecule - systemd***
Oder wie mich der Wahnsinn rund um das &quot;erweiterte Init-System&quot; dabei unterstützt hat, Automatisierungen automatisiert testen zu können.

Hier möchte ich einmal einen Einblick in die Möglichkeiten von Molecule geben, meinen aktuellen Testaufbau darstellen, sowie einen möglichen Weg aufzeigen, was man mit systemd-nspawn, Ansible und Molecule so alles anstellen kann, um seine Automatisierungen besser zu machen, bzw. die Ergebnisse validieren zu können.

***Ansible***
Oder auch ***Systemautomatisierung ohne große Struktur-Anpassungen***.
Durch die Nutzung einer SSH-Verbindung als Kommunikationsschnittstelle ist mir dieser Ansatz doch ganz einträglich erschienen. Und durch die Verwendung von Python als Sprache ist es mir als Admin auch möglich, ggf. tiefer eintauchen zu können.

Doch das RabbitHole, durch das ich mich gerade bewege, ist entsprechende automatisierbare Prüfung dessen, was mir da so aus den Fingern kommt.
Molecule als Testframework ist da durchaus angenehm, aber die Dokumentation lässt dort durchaus zu wünschen übrig.
Daher würde ich hier gerne einmal einen möglichen Ansatz vorstellen, welcher in meinem Fall sogar noch mit anderen, manchmal durchaus diskutablen Technologien zusammen verwendet werden kann.
Jeder testet auf seine Weise, und keine davon muss zwangsläufig &quot;die eine richtige&quot; sein. Daher möchte ich meinen Ansatz einmal mit der Community teilen, und ggf. ein paar Anregungen in die Welt setzen.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/B3CS7Y/
</itunes:summary>
      <itunes:duration>00:45:09</itunes:duration>
    </item>
    <item>
      <title>Behind the Scenes of History - Fencing Masters and their Shitposts (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-493-behind-the-scenes-of-history-fencing-masters-and-their-shitposts</link>
      <description>When we think about texts from the late medieval and early modern period, works of historical significance and enlightened religious writings come to mind. It&#39;s easy to forget that people were always like us, but people have always shitposted!

As part of doing Historical European Martial Arts (HEMA), I&#39;ve gotten to read and study texts from the 14th, 15th and 16th century. In this short talk, I want to introduce you to the hobby of HEMA and show you some of the greatest memes and shitposts by some of the greatest and most eccentric fencing masters history remembers.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SNSMGR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-493-eng-Behind_the_Scenes_of_History_-_Fencing_Masters_and_their_Shitposts_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-493-eng-Behind_the_Scenes_of_History_-_Fencing_Masters_and_their_Shitposts_mp3.mp3?1757715244</guid>
      <dc:identifier>2ab480b7-4957-5754-9d0a-2fb6e09b0e36</dc:identifier>
      <dc:date>2025-09-12T20:20:00+02:00</dc:date>
      <itunes:author>tessaK9</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>493, 2025, mrmcd25, C120 - Art. 15 DSGVO, mrmcd25-eng, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>When we think about texts from the late medieval and early modern period, works of historical significance and enlightened religious writings come to mind. It&#39;s easy to forget that people were always like us, but people have always shitposted!

As part of doing Historical European Martial Arts (HEMA), I&#39;ve gotten to read and study texts from the 14th, 15th and 16th century. In this short talk, I want to introduce you to the hobby of HEMA and show you some of the greatest memes and shitposts by some of the greatest and most eccentric fencing masters history remembers.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/SNSMGR/
</itunes:summary>
      <itunes:duration>00:19:11</itunes:duration>
    </item>
    <item>
      <title>Transparente Web-Archive durch dezentrale Datenstrukturen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-595-transparente-web-archive-durch-dezentrale-datenstrukturen</link>
      <description>Inhalte im Web verschwinden oft, Archive wie z.B. die waybackmachine sind aus dem digitalen Leben und der Wissenaggregation quasi nicht mehr wegzudenken. In diesem Talk wird es darum gehen, welche Vorteile Inhaltsaddressierung mit Blake3-Hashes bringt, und wie diese neben effektiver Deduplizierung auch dezentrale und kollaboratives Web-Archivieren vereinfacht.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JE9SQE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-595-deu-Transparente_Web-Archive_durch_dezentrale_Datenstrukturen_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-595-deu-Transparente_Web-Archive_durch_dezentrale_Datenstrukturen_mp3.mp3?1757696765</guid>
      <dc:identifier>6e6bc2b5-7bf8-5167-8333-8a72e30c877c</dc:identifier>
      <dc:date>2025-09-12T16:40:00+02:00</dc:date>
      <itunes:author>red</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>595, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Inhalte im Web verschwinden oft, Archive wie z.B. die waybackmachine sind aus dem digitalen Leben und der Wissenaggregation quasi nicht mehr wegzudenken. In diesem Talk wird es darum gehen, welche Vorteile Inhaltsaddressierung mit Blake3-Hashes bringt, und wie diese neben effektiver Deduplizierung auch dezentrale und kollaboratives Web-Archivieren vereinfacht.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/JE9SQE/
</itunes:summary>
      <itunes:duration>00:29:43</itunes:duration>
    </item>
    <item>
      <title>Volle Transparenz fürs Finanzamt: Kassensysteme und deren Abenteuer (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-459-volle-transparenz-furs-finanzamt-kassensysteme-und-deren-abenteuer</link>
      <description>Die May Contain Hackers (MCH2022) als chaosnahe Veranstaltung hat unter Einsatz eines Kassensystems erstmals (fast) alle Zahlungen bargeldlos abgewickelt. Als erste größere deutsche Chaosveranstaltung hat die Gulaschprogrammiernacht (GPN) im letzten Jahr ebenfalls ein Kassensystem eingeführt und eine bargeldlose Zahlung ermöglicht. 

Wir erzählen über das Rabbit Hole der rechtlichen (KassSichV, DSFinV-K, ...) und technischen Rahmenbedingungen (Kassentablets, TSE, Bondrucker, Kartenterminals, ...) von Kassensystemen, mit welchen Problemen wir in unserem Setup auf Veranstaltungen konfrontiert worden sind und warum man vielleicht nicht unbedingt ein Kassensystem auf einer Chaosveranstaltung haben möchte.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/TTKKXG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-459-deu-Volle_Transparenz_fuers_Finanzamt_Kassensysteme_und_deren_Abenteuer_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 19:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-459-deu-Volle_Transparenz_fuers_Finanzamt_Kassensysteme_und_deren_Abenteuer_mp3.mp3?1757712284</guid>
      <dc:identifier>1302b438-9b22-5761-9a1a-f6bb896e624a</dc:identifier>
      <dc:date>2025-09-12T19:20:00+02:00</dc:date>
      <itunes:author>Twi, loppermann, Martin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>459, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Die May Contain Hackers (MCH2022) als chaosnahe Veranstaltung hat unter Einsatz eines Kassensystems erstmals (fast) alle Zahlungen bargeldlos abgewickelt. Als erste größere deutsche Chaosveranstaltung hat die Gulaschprogrammiernacht (GPN) im letzten Jahr ebenfalls ein Kassensystem eingeführt und eine bargeldlose Zahlung ermöglicht. 

Wir erzählen über das Rabbit Hole der rechtlichen (KassSichV, DSFinV-K, ...) und technischen Rahmenbedingungen (Kassentablets, TSE, Bondrucker, Kartenterminals, ...) von Kassensystemen, mit welchen Problemen wir in unserem Setup auf Veranstaltungen konfrontiert worden sind und warum man vielleicht nicht unbedingt ein Kassensystem auf einer Chaosveranstaltung haben möchte.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/TTKKXG/
</itunes:summary>
      <itunes:duration>00:52:57</itunes:duration>
    </item>
    <item>
      <title>Opening (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-596-opening</link>
      <description>............................................................................................................................................

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VHNYGD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-596-deu-Opening_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-596-deu-Opening_mp3.mp3?1757691302</guid>
      <dc:identifier>d0395d52-974f-51a1-9658-25cd10d3a3d0</dc:identifier>
      <dc:date>2025-09-12T16:00:00+02:00</dc:date>
      <itunes:author>Unicorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>596, 2025, mrmcd25, C205 - IFG Arena, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>............................................................................................................................................

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/VHNYGD/
</itunes:summary>
      <itunes:duration>00:18:13</itunes:duration>
    </item>
    <item>
      <title>VBA, CFB, WTF?! - Über den Aufbau von Office-Dokumenten und historische Schwachstellen (mrmcd25)</title>
      <link>https://media.ccc.de/v/2025-529-vba-cfb-wtf-uber-den-aufbau-von-office-dokumenten-und-historische-schwachstellen</link>
      <description>Eine kleine Reise in die oberen Schichten des Eisbergs der pre-2007 und post-2007 Office-Dateiformate. Seid gespannt auf Microsoft Besonderheiten und historische Schwachstellen.

In diesem Talk schauen wir uns den generellen Aufbau von Office-Dokumenten und detaillierteren Aufbau von VBA-Makros und deren Signaturen an.
Weiter kommen dazu Sicherheitslücken und Angriffsvektoren, wie diese mit den falsch / unzureichend dokumentierten Dateiformat(en) zusammenhängen, der Aufbau dieser lustigen Dateiformate und sonstige random office-security Trivia. 
Genießt also eine Reise durch das wundervolle Konzept von Compoud-File-Binaries, wie diese teils das neue Office Dateiformat ab 2007 überlebt haben und was sonst eigentlich so in den Dateien steckt.
Der Talk ist als Intro gedacht und somit wahrscheinlich für Menschen mit tiefem Wissen (jenseits der Zusammensetzung der Signaturen) uninteressant.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/EC9DSV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-529-deu-VBA_CFB_WTF_-_Ueber_den_Aufbau_von_Office-Dokumenten_und_historische_Schwachstellen_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Fri, 12 Sep 2025 17:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/mrmcd/mrmcd25/mp3/mrmcd25-529-deu-VBA_CFB_WTF_-_Ueber_den_Aufbau_von_Office-Dokumenten_und_historische_Schwachstellen_mp3.mp3?1757701707</guid>
      <dc:identifier>133a51ac-c557-50f1-baed-603e708fbba1</dc:identifier>
      <dc:date>2025-09-12T17:20:00+02:00</dc:date>
      <itunes:author>j0nas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>529, 2025, mrmcd25, C110 - Kleine Anfrage, mrmcd25-deu, Darmstadt, mrmcd25, Day 1</itunes:keywords>
      <itunes:summary>Eine kleine Reise in die oberen Schichten des Eisbergs der pre-2007 und post-2007 Office-Dateiformate. Seid gespannt auf Microsoft Besonderheiten und historische Schwachstellen.

In diesem Talk schauen wir uns den generellen Aufbau von Office-Dokumenten und detaillierteren Aufbau von VBA-Makros und deren Signaturen an.
Weiter kommen dazu Sicherheitslücken und Angriffsvektoren, wie diese mit den falsch / unzureichend dokumentierten Dateiformat(en) zusammenhängen, der Aufbau dieser lustigen Dateiformate und sonstige random office-security Trivia. 
Genießt also eine Reise durch das wundervolle Konzept von Compoud-File-Binaries, wie diese teils das neue Office Dateiformat ab 2007 überlebt haben und was sonst eigentlich so in den Dateien steckt.
Der Talk ist als Intro gedacht und somit wahrscheinlich für Menschen mit tiefem Wissen (jenseits der Zusammensetzung der Signaturen) uninteressant.

https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://talks.mrmcd.net/2025/talk/EC9DSV/
</itunes:summary>
      <itunes:duration>00:48:46</itunes:duration>
    </item>
    <item>
      <title>Jugend hackt Bern, Projektpräsentationen vom 5-7 September 2025 (jhch)</title>
      <link>https://media.ccc.de/v/jhch-56373-jugend-hackt-bern-projektpras</link>
      <description>Präsentation der Projekte anlässich des «Jugend hackt» Events vom 5 bis 7 September 2025 im Hackerspace «Chaostreff» in Bern.

Mit «Cryptic Pi» haben Elena, Lou, Max und Nic ein Tool programmiert, das dem Misstrauen gegenüber gängigen Messenger-Diensten entgegenwirkt, für alle installierbar, userfreundlich über eine Webseite eingesetzt werden kann und dann noch auch mit einem stylischen Design überzeugt. 

Emil, Illia, Karl, Lev und Rodion entwickeln mit «3D-Things.ch» das Projekt  «Pet2Print»  vom letzten Zürcher «Jugend hackt» weiter: Ob vorgefertigtes Modell, eigenes Design oder Auftragsarbeit: Dank eines neuen Webshops mit direktem Webhook zu 3D-Druckern können Kund:innen ganz einfach etwas bestellen, was ohne Lagerhaltung oder unnötige Plastikverschwendung automatisch gedruckt wird.

Jona hat sich übers Wochenende stärker mit Hardware befasst und mit «Poluscanner» ein handliches Gerät für Hobby-Astronominnen und Artenschutz-Aktivisten gebaut. Das «Sensordings» sieht wie ein Fernglas aus und hilft den Betrachtenden, Quellen von Licht- und Wärmeverschmutzung zu erkennen, um sie danach beseitigen oder umgehen zu können.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/schweiz/mp3/import-56373-deu-Jugend_hackt_Bern_Projektpraesentationen_vom_5-7_September_2025_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 07 Sep 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/schweiz/mp3/import-56373-deu-Jugend_hackt_Bern_Projektpraesentationen_vom_5-7_September_2025_mp3.mp3?1757540117</guid>
      <dc:identifier>ee854300-30d0-4bfa-b742-937f6dd7f49c</dc:identifier>
      <dc:date>2025-09-07T17:00:00+02:00</dc:date>
      <itunes:author>Nic, Max, Elena, Lou, Lev, Karl, Emil, Illia, Rodion, Shana</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56373, 2025, jhch, Unknown, jhch-deu</itunes:keywords>
      <itunes:summary>Präsentation der Projekte anlässich des «Jugend hackt» Events vom 5 bis 7 September 2025 im Hackerspace «Chaostreff» in Bern.

Mit «Cryptic Pi» haben Elena, Lou, Max und Nic ein Tool programmiert, das dem Misstrauen gegenüber gängigen Messenger-Diensten entgegenwirkt, für alle installierbar, userfreundlich über eine Webseite eingesetzt werden kann und dann noch auch mit einem stylischen Design überzeugt. 

Emil, Illia, Karl, Lev und Rodion entwickeln mit «3D-Things.ch» das Projekt  «Pet2Print»  vom letzten Zürcher «Jugend hackt» weiter: Ob vorgefertigtes Modell, eigenes Design oder Auftragsarbeit: Dank eines neuen Webshops mit direktem Webhook zu 3D-Druckern können Kund:innen ganz einfach etwas bestellen, was ohne Lagerhaltung oder unnötige Plastikverschwendung automatisch gedruckt wird.

Jona hat sich übers Wochenende stärker mit Hardware befasst und mit «Poluscanner» ein handliches Gerät für Hobby-Astronominnen und Artenschutz-Aktivisten gebaut. Das «Sensordings» sieht wie ein Fernglas aus und hilft den Betrachtenden, Quellen von Licht- und Wärmeverschmutzung zu erkennen, um sie danach beseitigen oder umgehen zu können.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:53</itunes:duration>
    </item>
    <item>
      <title>Het Grote Cyber Debat (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-284-het-grote-cyber-debat</link>
      <description>De Tweede Kamerverkiezingen komen eraan en de digitale vraagstukken liggen op tafel. Wat moet het volgende kabinet doen op het gebied van cyberveiligheid, AI, privacy en digitale autonomie? Welke keuzes zijn écht nodig, en wie durft ze te maken?

Tijdens WHY2025 organiseren we Het Grote Cyber Debat waar politici het gesprek aangaan met de mensen die dagelijks aan de knoppen zitten: ethische hackers, open source-ontwikkelaars, securityprofessionals en AI-tinkerers. Scherpe vragen en eerlijke antwoorden, van en voor een publiek dat weet waar het over gaat.

Onlangs presenteerde het huidige kabinet de vernieuwde Nederlandse Digitaliseringsstrategie. Maar de toekomst? Die wordt straks geschreven in partijprogramma’s. Daarom nodigen we juist nu Kamerleden, bestuurders en beleidsmakers uit om te luisteren, te leren en te debatteren met de tech-community vóór de verkiezingskoorts losbarst.

**Astrid Oosenbrug (GroenLinks/PvdA)**
Voormalig Tweede Kamerlid voor de PvdA (2012–2017); speerpunten cybersecurity en LHBTI’ers, daarna oprichter van het Dutch Institute for Vulnerability Disclosure, en nog steeds werkzaam in cybersecurity.

**Erik Kemp (Volt)**
Fractievoorzitter van Volt in de gemeenteraad van Enschede. Doet een master Cybersecurity aan de Universiteit van Twente.

**Haitske van de Linde (VVD)**
VVD-raadslid te Hilversum, bij het Waterschap Rijn en IJssel programmamanager Wetgeving Data en Informatie. En in een grijs verleden nog even lijsttrekker van Leefbaar Nederland.

**Janarthanan Sundaram (D66)**
Directeur van glasvezel-leverancier Bright Access en lid van de Landelijke Verkiezingscommissie van D66.

**Sebastiaan van ’t Erve (GroenLinks)**
Volgens zijn LinkedIn “inwoner van de gemeente Lochem” - maar hij was er ooit ook burgemeester, was IT-politicus van het jaar, en promoveert nu op cybercrisis-management bij gemeenten.

En meer!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CJZV8J/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-284-nld-Het_Grote_Cyber_Debat_mp3.mp3"
        length="81788928"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-284-nld-Het_Grote_Cyber_Debat_mp3.mp3?1757458383</guid>
      <dc:identifier>1bfd0f67-c021-5829-b669-a014369013e1</dc:identifier>
      <dc:date>2025-08-10T14:00:00+02:00</dc:date>
      <itunes:author>Various</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>284, 2025, why2025, Yearn for a better future, Brachium, why2025-nld, Day 4</itunes:keywords>
      <itunes:summary>De Tweede Kamerverkiezingen komen eraan en de digitale vraagstukken liggen op tafel. Wat moet het volgende kabinet doen op het gebied van cyberveiligheid, AI, privacy en digitale autonomie? Welke keuzes zijn écht nodig, en wie durft ze te maken?

Tijdens WHY2025 organiseren we Het Grote Cyber Debat waar politici het gesprek aangaan met de mensen die dagelijks aan de knoppen zitten: ethische hackers, open source-ontwikkelaars, securityprofessionals en AI-tinkerers. Scherpe vragen en eerlijke antwoorden, van en voor een publiek dat weet waar het over gaat.

Onlangs presenteerde het huidige kabinet de vernieuwde Nederlandse Digitaliseringsstrategie. Maar de toekomst? Die wordt straks geschreven in partijprogramma’s. Daarom nodigen we juist nu Kamerleden, bestuurders en beleidsmakers uit om te luisteren, te leren en te debatteren met de tech-community vóór de verkiezingskoorts losbarst.

**Astrid Oosenbrug (GroenLinks/PvdA)**
Voormalig Tweede Kamerlid voor de PvdA (2012–2017); speerpunten cybersecurity en LHBTI’ers, daarna oprichter van het Dutch Institute for Vulnerability Disclosure, en nog steeds werkzaam in cybersecurity.

**Erik Kemp (Volt)**
Fractievoorzitter van Volt in de gemeenteraad van Enschede. Doet een master Cybersecurity aan de Universiteit van Twente.

**Haitske van de Linde (VVD)**
VVD-raadslid te Hilversum, bij het Waterschap Rijn en IJssel programmamanager Wetgeving Data en Informatie. En in een grijs verleden nog even lijsttrekker van Leefbaar Nederland.

**Janarthanan Sundaram (D66)**
Directeur van glasvezel-leverancier Bright Access en lid van de Landelijke Verkiezingscommissie van D66.

**Sebastiaan van ’t Erve (GroenLinks)**
Volgens zijn LinkedIn “inwoner van de gemeente Lochem” - maar hij was er ooit ook burgemeester, was IT-politicus van het jaar, en promoveert nu op cybercrisis-management bij gemeenten.

En meer!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CJZV8J/
</itunes:summary>
      <itunes:duration>01:26:00</itunes:duration>
    </item>
    <item>
      <title>Offworld Voyage: Can Training for Mars Exploration Also Address Human Adaptation to Climate Bio-devastation on Earth? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-312-offworld-voyage-can-training-for-mars-exploration-also-address-human-adaptation-to-climate-bio-devastation-on-earth</link>
      <description>This talk will present the design philosophy behind Offworld Voyage, a decentralized science initiative that develops ecologically sustainable training habitats for use in simulated Mars surface exploration missions - while also solving for adaptation to extreme climate change on Earth.

The Offworld Voyage M.A.R.S. Tesseract Space Analog Simulation Habitats were designed with a zero waste ethos for minimal environmental impact by inventor Scott Beibin and visual wizard Michael Flood. The modular and portable structures of the habitats include: a bio-dome for cultivating organic vegan plant-based and fungi-based nutrition sources, autonomous power production, advanced waste reclamation, a science laboratory for experimentation and research, a space medicine bay, a fabrication lab for prototyping and repair, facilities for fitness and creativity as well as a kitchen and living quarters.
 
Mission immersions incorporate a vision of the future when space has become accessible to all through the use of emerging ecologically sustainable appropriate technologies enabled by new types of egalitarian economic structures and coordination methods.
 
Crew activities include EVA explorations in pressurized space suits outfitted with bio-sensors, 3D printed construction using regolith, utilization of open source communications tools, cooperative governance exercises and the practice of mutual aid and consensus decision making in mission planning, problem-solving and self-sufficiency challenges in the face of extreme resource scarcity, simulated time-delayed communications and experiments to analyze the effects of isolation on astronauts during offworld missions.
 
The inaugural mission for the M.A.R.S. Tesseract habitats will occur in a remote desert location in the near future. It will include the founders of the project, Scott Beibin and Elizabeth Jane Cole, who are both alumni of the Mars Desert Research Station (Mission 286) and core committee members of the Journal for Space Analog Research.
 
Future plans for the project include the development of pressurized facilities and closed loop systems, as well as development of public goods including hardware and software for Space Analog Research and S.T.E.A.M based educational programs.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZDE7NN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-312-eng-Offworld_Voyage_Can_Training_for_Mars_Exploration_Also_Address_Human_Adaptation_to_Climate_Bio-devastation_on_Earth_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-312-eng-Offworld_Voyage_Can_Training_for_Mars_Exploration_Also_Address_Human_Adaptation_to_Climate_Bio-devastation_on_Earth_mp3.mp3?1757741904</guid>
      <dc:identifier>693d62bf-500c-58e6-9557-80fa3a685a12</dc:identifier>
      <dc:date>2025-08-11T20:00:00+02:00</dc:date>
      <itunes:author>Scott Beibin, Elizabeth Jane Cole</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>312, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>This talk will present the design philosophy behind Offworld Voyage, a decentralized science initiative that develops ecologically sustainable training habitats for use in simulated Mars surface exploration missions - while also solving for adaptation to extreme climate change on Earth.

The Offworld Voyage M.A.R.S. Tesseract Space Analog Simulation Habitats were designed with a zero waste ethos for minimal environmental impact by inventor Scott Beibin and visual wizard Michael Flood. The modular and portable structures of the habitats include: a bio-dome for cultivating organic vegan plant-based and fungi-based nutrition sources, autonomous power production, advanced waste reclamation, a science laboratory for experimentation and research, a space medicine bay, a fabrication lab for prototyping and repair, facilities for fitness and creativity as well as a kitchen and living quarters.
 
Mission immersions incorporate a vision of the future when space has become accessible to all through the use of emerging ecologically sustainable appropriate technologies enabled by new types of egalitarian economic structures and coordination methods.
 
Crew activities include EVA explorations in pressurized space suits outfitted with bio-sensors, 3D printed construction using regolith, utilization of open source communications tools, cooperative governance exercises and the practice of mutual aid and consensus decision making in mission planning, problem-solving and self-sufficiency challenges in the face of extreme resource scarcity, simulated time-delayed communications and experiments to analyze the effects of isolation on astronauts during offworld missions.
 
The inaugural mission for the M.A.R.S. Tesseract habitats will occur in a remote desert location in the near future. It will include the founders of the project, Scott Beibin and Elizabeth Jane Cole, who are both alumni of the Mars Desert Research Station (Mission 286) and core committee members of the Journal for Space Analog Research.
 
Future plans for the project include the development of pressurized facilities and closed loop systems, as well as development of public goods including hardware and software for Space Analog Research and S.T.E.A.M based educational programs.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZDE7NN/
</itunes:summary>
      <itunes:duration>00:46:53</itunes:duration>
    </item>
    <item>
      <title>Chaotisches Radio (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.08.chaotisches-radio</link>
      <description>Seit knapp 30 Jahren informiert das Chaosradio. Über (digitale) Technologie, wie sie aus Sicht des (Berliner) CCC die Gesellschaft und die politische Landschaft beeinflusst, und umgekehrt.

Seit dem hat sich das Format immer wieder der Zeit angepasst: War es anfangs eine der einzigen Live-Sendungen im öffentlich-rechtlichen Radio mit digitalem Tiefgang die Dinge wie das “Internet für Fortgeschrittene” erklärte, ist es heute ein Podcast, der vor allem über Dinge berichtet, die in der sonstigen Berichterstattung oft zu kurz kommen.

In diesem Vortrag zeichnet Danimo diesen Werdegang des Chaosradios nach, wirft einen Blick auf andere Sendungen des CCC und erklärt chaotische Radiotheorie in der Praxis.

Über den Referenten: Danimo gehört seit Folge 200 zum Team des Chaosradios, hat in der ein oder anderen Folge auch vor dem Mikrofon mitgewirkt und ist heute vor allem für das zuständig, was einem Podcast widerfährt, nachdem an den Mikrofonen alles gesagt ist. Ansonsten treibt er sein Unwesen beim Video Operation Center des CCC und in diversen Hackspaces.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2508-deu-Chaotisches_Radio_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Thu, 04 Sep 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2508-deu-Chaotisches_Radio_mp3.mp3?1757370142</guid>
      <dc:identifier>c2ccf4f6-ac8c-45e5-a0b3-769b694abb49</dc:identifier>
      <dc:date>2025-09-04T20:00:00+02:00</dc:date>
      <itunes:author>Danimo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2508, 2025, openchaos, OpenChaos, c4, openchaos-deu</itunes:keywords>
      <itunes:summary>Seit knapp 30 Jahren informiert das Chaosradio. Über (digitale) Technologie, wie sie aus Sicht des (Berliner) CCC die Gesellschaft und die politische Landschaft beeinflusst, und umgekehrt.

Seit dem hat sich das Format immer wieder der Zeit angepasst: War es anfangs eine der einzigen Live-Sendungen im öffentlich-rechtlichen Radio mit digitalem Tiefgang die Dinge wie das “Internet für Fortgeschrittene” erklärte, ist es heute ein Podcast, der vor allem über Dinge berichtet, die in der sonstigen Berichterstattung oft zu kurz kommen.

In diesem Vortrag zeichnet Danimo diesen Werdegang des Chaosradios nach, wirft einen Blick auf andere Sendungen des CCC und erklärt chaotische Radiotheorie in der Praxis.

Über den Referenten: Danimo gehört seit Folge 200 zum Team des Chaosradios, hat in der ein oder anderen Folge auch vor dem Mikrofon mitgewirkt und ist heute vor allem für das zuständig, was einem Podcast widerfährt, nachdem an den Mikrofonen alles gesagt ist. Ansonsten treibt er sein Unwesen beim Video Operation Center des CCC und in diversen Hackspaces.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:52:49</itunes:duration>
    </item>
    <item>
      <title>Revision Nachlese 2025 (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.04.revision-nachlese</link>
      <description>Direkt nachdem das Osterwochenende und die Revision-Demoparty vorbei sind und die meisten Demoszener wieder zurück in der Realität – oder zumindest in dem, was davon nach vier Tagen Demo-Competitions, Shaderwahn und Bitjam noch übrig ist – laden wir zur Revision-Nachlese ein.

Wie jedes Jahr pilgerte die internationale Demoszene nach Saarbrücken zur Revision, der größten reinen Demoszene-Party der Welt – und kam mit vollen Herzen und leerem Schlafkonto zurück.

Beim OpenChaos zeigt Tobi vom Digitale Kultur e.V. euch Highlights und persönliche Favoriten aus den Wettbewerben der Revision 2025: von High-End-PC bis C64, von Demos in 4 KB bis Produktionen auf Fantasy-Konsolen.

Wie immer gibt es Anekdoten, Geschichten und nicht ganz offensichtliche Hintergründe zu den Demos und ihren Machern.

Ob du selbst vor Ort warst oder nicht einmal weißt, was ein Demo überhaupt ist – komm vorbei, schau rein, staune mit. Vielleicht erwischt dich das Demoszene-Fieber.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2504-deu-Revision_Nachlese_2025_mp3.mp3"
        length="156237824"
        type="audio/mpeg"/>
      <pubDate>Thu, 24 Apr 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2504-deu-Revision_Nachlese_2025_mp3.mp3?1757369765</guid>
      <dc:identifier>f0a52094-8421-4960-a216-5dd76232ebe8</dc:identifier>
      <dc:date>2025-04-24T20:00:00+02:00</dc:date>
      <itunes:author>Tobias Heim</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2504, 2025, openchaos, OpenChaos, c4, openchaos-deu</itunes:keywords>
      <itunes:summary>Direkt nachdem das Osterwochenende und die Revision-Demoparty vorbei sind und die meisten Demoszener wieder zurück in der Realität – oder zumindest in dem, was davon nach vier Tagen Demo-Competitions, Shaderwahn und Bitjam noch übrig ist – laden wir zur Revision-Nachlese ein.

Wie jedes Jahr pilgerte die internationale Demoszene nach Saarbrücken zur Revision, der größten reinen Demoszene-Party der Welt – und kam mit vollen Herzen und leerem Schlafkonto zurück.

Beim OpenChaos zeigt Tobi vom Digitale Kultur e.V. euch Highlights und persönliche Favoriten aus den Wettbewerben der Revision 2025: von High-End-PC bis C64, von Demos in 4 KB bis Produktionen auf Fantasy-Konsolen.

Wie immer gibt es Anekdoten, Geschichten und nicht ganz offensichtliche Hintergründe zu den Demos und ihren Machern.

Ob du selbst vor Ort warst oder nicht einmal weißt, was ein Demo überhaupt ist – komm vorbei, schau rein, staune mit. Vielleicht erwischt dich das Demoszene-Fieber.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>02:43:08</itunes:duration>
    </item>
    <item>
      <title>DIY Revival of an API 2000 Tandem Mass Spectrometer (realraum)</title>
      <link>https://media.ccc.de/v/realraum-56370-diy-revival-of-an-api-200</link>
      <description>

Ever wondered if you could bring an old mass spectrometer back to life? Well, that’s exactly what this project was all about! With a mix of DIY repairs, scavenged parts, and a whole lot of learning, the API2000 tandem mass spectrometer got a second chance.

From fixing a corroded interface heater to tracking down the right software (hello, Windows XP nostalgia!), every step was a challenge. But in the end, the first tests were a success – including injecting coffee to confirm the presence of caffeine (because, of course, coffee had to be involved).

The journey doesn’t stop here. Next steps? Diving into deeper mathematical concepts, experimenting with blood analysis, and pushing the API2000 to its limits.
about this event: https://gry.sh/posts/dgms2025/
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/realraum/mp3/import-56370-eng-DIY_Revival_of_an_API_2000_Tandem_Mass_Spectrometer_mp3.mp3"
        length="121634816"
        type="audio/mpeg"/>
      <pubDate>Fri, 04 Apr 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/realraum/mp3/import-56370-eng-DIY_Revival_of_an_API_2000_Tandem_Mass_Spectrometer_mp3.mp3?1757065531</guid>
      <dc:identifier>6b097c7a-c3cf-44da-bb53-aaa103deff9e</dc:identifier>
      <dc:date>2025-04-04T21:00:00+02:00</dc:date>
      <itunes:author>Sally</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56370, 2025, realraum, LoTHR, realraum-eng</itunes:keywords>
      <itunes:summary>

Ever wondered if you could bring an old mass spectrometer back to life? Well, that’s exactly what this project was all about! With a mix of DIY repairs, scavenged parts, and a whole lot of learning, the API2000 tandem mass spectrometer got a second chance.

From fixing a corroded interface heater to tracking down the right software (hello, Windows XP nostalgia!), every step was a challenge. But in the end, the first tests were a success – including injecting coffee to confirm the presence of caffeine (because, of course, coffee had to be involved).

The journey doesn’t stop here. Next steps? Diving into deeper mathematical concepts, experimenting with blood analysis, and pushing the API2000 to its limits.
about this event: https://gry.sh/posts/dgms2025/
</itunes:summary>
      <itunes:duration>02:07:43</itunes:duration>
    </item>
    <item>
      <title>Anzeige ist raus – Abfahrtsanzeigen Hacking! (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-60-anzeige-ist-raus-abfahrtsanzeigen-hacking-</link>
      <description>Wir haben uns mit ausgedienten Abfahrtsanzeigen beschäftigt, um ihnen ein neues Leben zu geben. So können sie nun unter anderem die nächsten Talks auf Chaos-Events ankündigen; der Kreativität sind kaum Grenzen gesetzt.

In diesem Talk, den wir so ähnlich auf der GPN23 gehalten haben, zeigen wir, wie wir alte Anzeigen umfunktioniert haben. Dabei nutzten wir eine Mischung aus ESP32, Rust und Mate.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/CYZCSH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-60-deu-Anzeige_ist_raus_-_Abfahrtsanzeigen_Hacking_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-60-deu-Anzeige_ist_raus_-_Abfahrtsanzeigen_Hacking_mp3.mp3?1755947471</guid>
      <dc:identifier>0eb2bc56-1df2-5990-9904-b802effafc6c</dc:identifier>
      <dc:date>2025-07-26T20:00:00+02:00</dc:date>
      <itunes:author>NekoNina, Gee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>60, 2025, tdf2025, Hardware und Code, Bühne 1 (EG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir haben uns mit ausgedienten Abfahrtsanzeigen beschäftigt, um ihnen ein neues Leben zu geben. So können sie nun unter anderem die nächsten Talks auf Chaos-Events ankündigen; der Kreativität sind kaum Grenzen gesetzt.

In diesem Talk, den wir so ähnlich auf der GPN23 gehalten haben, zeigen wir, wie wir alte Anzeigen umfunktioniert haben. Dabei nutzten wir eine Mischung aus ESP32, Rust und Mate.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/CYZCSH/
</itunes:summary>
      <itunes:duration>00:25:41</itunes:duration>
    </item>
    <item>
      <title>Vortrag analoge Achtsamkeit (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-63-vortrag-analoge-achtsamkeit</link>
      <description>Es wird auf aktuelle Schattenseiten der Digitalisierung eingegangen. Ein Bewusstsein über aktuelle Entgleisungen des Digitalen, z.B. Mediensucht etc. stellt eine zentrale Komponente für einen freien und selbstbestimmten Umgang mit digitalen Medien dar. Wir wollen auch auf individueller Ebene Möglichkeiten aufzeigen eigene negative Muster durch &quot;analoge Achtsamkeit&quot; als Gegenmodell anzugehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/BX7ZB9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-63-deu-Vortrag_analoge_Achtsamkeit_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-63-deu-Vortrag_analoge_Achtsamkeit_mp3.mp3?1755947479</guid>
      <dc:identifier>8ebf9363-5d77-5fee-9614-bcc2dd72a9a3</dc:identifier>
      <dc:date>2025-07-27T13:15:00+02:00</dc:date>
      <itunes:author>Bündnis für analoge Achtsamkeit</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>63, 2025, tdf2025, Vielfalt und Achtsamkeit, Bühne 2 (6. OG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Es wird auf aktuelle Schattenseiten der Digitalisierung eingegangen. Ein Bewusstsein über aktuelle Entgleisungen des Digitalen, z.B. Mediensucht etc. stellt eine zentrale Komponente für einen freien und selbstbestimmten Umgang mit digitalen Medien dar. Wir wollen auch auf individueller Ebene Möglichkeiten aufzeigen eigene negative Muster durch &quot;analoge Achtsamkeit&quot; als Gegenmodell anzugehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/BX7ZB9/
</itunes:summary>
      <itunes:duration>00:48:27</itunes:duration>
    </item>
    <item>
      <title>Das StadtWiki TÜpedia – ein digitaler Wissensbaum wächst, verwurzelt sich und kann viel Lokales verbinden (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-9-das-stadtwiki-tpedia-ein-digitaler-wissensbaum-wchst-verwurzelt-sich-und-kann-viel-lokales-verbinden</link>
      <description>Ein Stadtwiki bietet einen digitalen Raum für alles, was einen Bezug zu der Stadt und ihren Räumen hat, sich niederzuschlagen und in ein Wissensnetz (oder Gespinst, ähnlich einer Zuckerwatte oder der Darstellung eines Gehirns mit seinen Neuronen, Snyapsen und nervenverbindungen) eingebunden zu sein. Grundlage ist das Leben vor Ort - 
Angebote, &quot;Was  hier ist&quot; (im Falle einer Straße also Läden, Einrichtungen, Bäume, etc), Ereignisse, Akteure (Menschen, Vereine, Initiativen etc.), Feste mit all seinen Ausprägungen und seine Einbettung in die Kategorien von Raum (Straßen, Plätze, Geäude, Berge, Flüsse, Seen etc.) und Zeit (Jahrestage, Jahre, konkretes Datum, aber auch Epoche, Jahrzehnt) und seine Verbindung zu den anderen Lebenserscheinungen. Ähnlich wie Wikipedia ist das eine Langfristprojekt, lebt vom Mitmachen, erlebt Konflikte, aber auch viel Zuspruch, und bietet - anders und zusätzlich zum Belege-orientierten Wissenspool die Möglichkeit der Augenzeugenschaft, also als jemand der sagt: ich war dabei, ich  muss nicht warten, bis jemand mit Professorentitel (aka ein Wissens-Hierarchie-Gatekeeper) etwas darüber schreibt, um das ergänzen zu dürfen.

ein StadtWiki hat etwas von einer Pflanze, am besten, man gießt es regelmäßig (...mit Beiträgen), schaut regelmäßig, am besten täglich rein in die &quot;Letzte Änderungen&quot;-Seite - da sieht man die &quot;Lebendigkeit&quot; des Wikis... und wenn man Glück hat, entwickelt sich nach und nach ein lokaler &quot;Baum des Wissens&quot; mit Stamm (Straßen, Plätze, Berge, Flüsse, Seen, Parks, öffentliche Gebäude etc.), Wurzeln (Jahreszahlen, ehemalige Ereignisse, Firmen, Gastronomie etc), Ästen (Kategorien: Leute, Stadtteile, Läden, Ereignisse, Märkte etc), Blättern (Individuen, einzelne Leute, Läden etc) und Blüten (Ereignisse, Konzerte, Stimmen zu etwas, Farbe, Bilder etc). Danke für 18 Jahre Tüpedia

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/7C7RAF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-9-deu-Das_StadtWiki_TUepedia_-_ein_digitaler_Wissensbaum_waechst_verwurzelt_sich_und_kann_viel_Lokales_verbinden_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-9-deu-Das_StadtWiki_TUepedia_-_ein_digitaler_Wissensbaum_waechst_verwurzelt_sich_und_kann_viel_Lokales_verbinden_mp3.mp3?1755949411</guid>
      <dc:identifier>0e811fad-2b34-56d6-8550-5299d37cd596</dc:identifier>
      <dc:date>2025-07-27T11:00:00+02:00</dc:date>
      <itunes:author>Fabian Betz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2025, tdf2025, Ethik, Politik und Gesellschaft, Bühne 2 (6. OG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Ein Stadtwiki bietet einen digitalen Raum für alles, was einen Bezug zu der Stadt und ihren Räumen hat, sich niederzuschlagen und in ein Wissensnetz (oder Gespinst, ähnlich einer Zuckerwatte oder der Darstellung eines Gehirns mit seinen Neuronen, Snyapsen und nervenverbindungen) eingebunden zu sein. Grundlage ist das Leben vor Ort - 
Angebote, &quot;Was  hier ist&quot; (im Falle einer Straße also Läden, Einrichtungen, Bäume, etc), Ereignisse, Akteure (Menschen, Vereine, Initiativen etc.), Feste mit all seinen Ausprägungen und seine Einbettung in die Kategorien von Raum (Straßen, Plätze, Geäude, Berge, Flüsse, Seen etc.) und Zeit (Jahrestage, Jahre, konkretes Datum, aber auch Epoche, Jahrzehnt) und seine Verbindung zu den anderen Lebenserscheinungen. Ähnlich wie Wikipedia ist das eine Langfristprojekt, lebt vom Mitmachen, erlebt Konflikte, aber auch viel Zuspruch, und bietet - anders und zusätzlich zum Belege-orientierten Wissenspool die Möglichkeit der Augenzeugenschaft, also als jemand der sagt: ich war dabei, ich  muss nicht warten, bis jemand mit Professorentitel (aka ein Wissens-Hierarchie-Gatekeeper) etwas darüber schreibt, um das ergänzen zu dürfen.

ein StadtWiki hat etwas von einer Pflanze, am besten, man gießt es regelmäßig (...mit Beiträgen), schaut regelmäßig, am besten täglich rein in die &quot;Letzte Änderungen&quot;-Seite - da sieht man die &quot;Lebendigkeit&quot; des Wikis... und wenn man Glück hat, entwickelt sich nach und nach ein lokaler &quot;Baum des Wissens&quot; mit Stamm (Straßen, Plätze, Berge, Flüsse, Seen, Parks, öffentliche Gebäude etc.), Wurzeln (Jahreszahlen, ehemalige Ereignisse, Firmen, Gastronomie etc), Ästen (Kategorien: Leute, Stadtteile, Läden, Ereignisse, Märkte etc), Blättern (Individuen, einzelne Leute, Läden etc) und Blüten (Ereignisse, Konzerte, Stimmen zu etwas, Farbe, Bilder etc). Danke für 18 Jahre Tüpedia

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/7C7RAF/
</itunes:summary>
      <itunes:duration>00:49:55</itunes:duration>
    </item>
    <item>
      <title>Writing a Web Server | An Elixir Tutorial (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-4-writing-a-web-server-an-elixir-tutorial</link>
      <description>It took me years to understand Web Servers.
You should be able to do it in one talk slot, and more.

After this talk, you&#39;ll know:
- How HTTP works
- How to write a web server
- How to write (some) Elixir

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/MNLEAW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-4-deu-Writing_a_Web_Server_An_Elixir_Tutorial_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 14:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-4-deu-Writing_a_Web_Server_An_Elixir_Tutorial_mp3.mp3?1755949460</guid>
      <dc:identifier>bc38c8dc-7bf4-50fe-acfb-3e1008a1e4d5</dc:identifier>
      <dc:date>2025-07-27T14:45:00+02:00</dc:date>
      <itunes:author>Beat</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, tdf2025, Hardware und Code, Bühne 2 (6. OG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>It took me years to understand Web Servers.
You should be able to do it in one talk slot, and more.

After this talk, you&#39;ll know:
- How HTTP works
- How to write a web server
- How to write (some) Elixir

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/MNLEAW/
</itunes:summary>
      <itunes:duration>00:45:00</itunes:duration>
    </item>
    <item>
      <title>Digitalität und Mündigkeit (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-28-digitalitt-und-mndigkeit</link>
      <description>Zusammenfassung: Digitalität und Mündigkeit

Der Vortrag thematisiert die zunehmende gesellschaftliche Anfälligkeit für Desinformation und autoritäre Denkstile in einer digital gestressten Zeit. In einem Klima permanenter Krisen wächst der Ruf nach Kontrolle und Zensur – oft im Namen der Demokratie. Doch diese Entwicklungen stehen im Widerspruch zum emanzipatorischen Versprechen des Internets: gleichberechtigte Teilhabe, Vielfalt und offene Debatte.

Dogmen – gleich ob staatlich, ideologisch oder aktivistisch motiviert – versprechen Orientierung, untergraben aber Mündigkeit. Auch Teile der Netzbewegung haben sich zunehmend in moralische Gewissheiten und institutionelle Abhängigkeiten verstrickt, anstatt die digitale Öffentlichkeit plural und offen zu halten.

Der Vortrag plädiert für eine Rückbesinnung auf kritisches Denken, Debattenmut und digitale Selbstermächtigung. Mündigkeit im digitalen Zeitalter bedeutet, sich nicht autoritärer Einfachheit zu unterwerfen – sondern Vielfalt, Widerspruch und Unsicherheit als demokratische Notwendigkeit zu verteidigen.

Vortragsbeschreibung: Digitalität und Mündigkeit

In Zeiten ständiger Krisen geraten gesellschaftliche Debatten zunehmend unter Druck. Informationskriege, Polarisierung und der Ruf nach klaren Wahrheiten führen zu einem gefährlichen Trend: Immer häufiger wird gefordert, digitale Räume einzuschränken – oft im Namen der Demokratie, aber auf Kosten von Meinungsfreiheit und Pluralität.

Der Vortrag geht der Frage nach, was digitale Mündigkeit heute bedeutet: Wie kann kritisches Denken im Netz erhalten bleiben, ohne autoritären Vereinfachungen zu verfallen? Warum entwickeln sich einst emanzipatorische Bewegungen zu dogmatischen Akteuren? Und was braucht es, um das ursprüngliche Versprechen des Internets als offener Ort der Teilhabe wieder einzulösen?

Mit analytischem Blick und klarer Sprache plädiert der Vortrag für eine neue digitale Aufklärung – jenseits von Repression und Lagerdenken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/LUSVVG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-28-deu-Digitalitaet_und_Muendigkeit_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-28-deu-Digitalitaet_und_Muendigkeit_mp3.mp3?1755951280</guid>
      <dc:identifier>320fdb8d-72e7-5de6-be0d-dd245d599dfd</dc:identifier>
      <dc:date>2025-07-27T15:45:00+02:00</dc:date>
      <itunes:author>Schoresch Davoodi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>28, 2025, tdf2025, Digitalität und Mündigkeit, Bühne 2 (6. OG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Zusammenfassung: Digitalität und Mündigkeit

Der Vortrag thematisiert die zunehmende gesellschaftliche Anfälligkeit für Desinformation und autoritäre Denkstile in einer digital gestressten Zeit. In einem Klima permanenter Krisen wächst der Ruf nach Kontrolle und Zensur – oft im Namen der Demokratie. Doch diese Entwicklungen stehen im Widerspruch zum emanzipatorischen Versprechen des Internets: gleichberechtigte Teilhabe, Vielfalt und offene Debatte.

Dogmen – gleich ob staatlich, ideologisch oder aktivistisch motiviert – versprechen Orientierung, untergraben aber Mündigkeit. Auch Teile der Netzbewegung haben sich zunehmend in moralische Gewissheiten und institutionelle Abhängigkeiten verstrickt, anstatt die digitale Öffentlichkeit plural und offen zu halten.

Der Vortrag plädiert für eine Rückbesinnung auf kritisches Denken, Debattenmut und digitale Selbstermächtigung. Mündigkeit im digitalen Zeitalter bedeutet, sich nicht autoritärer Einfachheit zu unterwerfen – sondern Vielfalt, Widerspruch und Unsicherheit als demokratische Notwendigkeit zu verteidigen.

Vortragsbeschreibung: Digitalität und Mündigkeit

In Zeiten ständiger Krisen geraten gesellschaftliche Debatten zunehmend unter Druck. Informationskriege, Polarisierung und der Ruf nach klaren Wahrheiten führen zu einem gefährlichen Trend: Immer häufiger wird gefordert, digitale Räume einzuschränken – oft im Namen der Demokratie, aber auf Kosten von Meinungsfreiheit und Pluralität.

Der Vortrag geht der Frage nach, was digitale Mündigkeit heute bedeutet: Wie kann kritisches Denken im Netz erhalten bleiben, ohne autoritären Vereinfachungen zu verfallen? Warum entwickeln sich einst emanzipatorische Bewegungen zu dogmatischen Akteuren? Und was braucht es, um das ursprüngliche Versprechen des Internets als offener Ort der Teilhabe wieder einzulösen?

Mit analytischem Blick und klarer Sprache plädiert der Vortrag für eine neue digitale Aufklärung – jenseits von Repression und Lagerdenken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/LUSVVG/
</itunes:summary>
      <itunes:duration>00:25:45</itunes:duration>
    </item>
    <item>
      <title>Komm in die Gruppe: Director&#39;s Cut (c3voc)</title>
      <link>https://media.ccc.de/v/c3voc-56370-komm-in-die-gruppe-directors-cut</link>
      <description>Komm in die Gruppe, sei dabei, werd ein echter Macher.



Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/c3voc/mp3/ife-56370-deu-Komm_in_die_Gruppe_Directors_Cut_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/c3voc/mp3/ife-56370-deu-Komm_in_die_Gruppe_Directors_Cut_mp3.mp3?1755546785</guid>
      <dc:identifier>8fc03dcc-9e87-4aaf-9e5a-efd459e12d02</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>c3voc</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56370, 2025, c3voc, why2025, c3voc-deu</itunes:keywords>
      <itunes:summary>Komm in die Gruppe, sei dabei, werd ein echter Macher.



Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:15</itunes:duration>
    </item>
    <item>
      <title>Jugend hackt Zürich, Projektpräsentationen vom 15-17. August 2025 (jhch)</title>
      <link>https://media.ccc.de/v/jhch-56369-jugend-hackt-zurich-projektpr</link>
      <description>Präsentation der Projekte anlässich des «Jugend hackt» Events vom 15 bis 17 August 2025 im Hackerspace «Bitwäscherei» in Zürich.

Beim Projet Pet2Print ging es darum, ein eigenes Filament aus PET
Flaschen, die in den Ozeanen als Abfall herumschwimmen, zu
produzieren. Dafür haben Florin, Karl, Emil und Lev ein eigenes Gerät
gebastelt, mit Kugellagern und einem Schneider, um das Vorprodukt,
d.h. auf die richtige Breite zugeschnittene Plastikbändchen zu
erstellen. Diese Bändchen wurden dann durch die Düse eines 3D
Druckers, mit einer eigens dafür entwickelten Halterung geführt, womit
dann die ersten Prototypen eines Filament produziert wurden.

Beim Projekt Glowing Jellyfish diente das oben beschriebene Projekt
Pet2Print als Inspirationsquelle. Die Überlegung beim Glowing
Jellyfish war, wie Plastik aus den Ozeanen weiter nutzbar gemacht
werden kann. Daraus entwickelten Ilse, Ida, Christian und George eine
Jelly-Fish Lampe, an der LED Leuchten angeheftet wurden. Für das
Design der Lampe verwendeten sie Blender. Das ganze wurden dann
mittels eines 3D Druckers produziert und zusammen mit den LED Leuchten
assembliert. Das LED Licht kann dann direkt angesteuert werden und die
User:innen können für ihr Zuhause die Jellyfish Lampe farblich so
einstellen wie sie es gerne haben möchten.

Viele von uns haben Sachen im Keller, die besser weiterverkauft als
fortgeworfen werden sollten. Um bei der Recherche für die Beschreibung
des Artikels und Models nicht viel Zeit zu verlieren, haben Addy und
Julian dafür eigens die App Flohbot erstellt. Damit kann man ein Bild
zur Analyse an eine KI senden, die dann eruiert um was für ein Produkt
es sich handelt und danach das Modell sowie die verkaufsrelevanten
Informationen für den zu verkaufenden Artikel liefert. Für die
Programmierung von Flohbot wurde Ollama, Java und Ionic (React)
verwendet. Das Resultat war erstaunlich, zumal die beiden Jugendlichen
vorher überhaupt keine Erfahrung mit der Entwicklung von Apps für
Mobiligeräte hatten.

Bem Team BSOD kam Tshehla bereits mit der Basis für ein Spiel bei
Jugend hackt an. Emmi, Kyra, Max, Yann und Robin unterstützen Tsehla
bei der Erstellung einen neuen Levels und einer neuen Welt. Eigens
dafür entwickelte Modelle von Pilzen sollten in diesem neuen Level
Teil der Landschaft sein. Die Jugendlichen teilten ihr Projekt in
verschiedenen Bereiche ein. Tsehla arbeitete weiter an der Basis für
das Spiel. Kyra hat sich in Eigenregie ihr Wissen für Blender
angeeignet und konnte damit bereits ihre ersten Modelle erstellen.
Robin hat das Concept Art dafür erstellt und dafür sehr schöne Bilder
kreiert. Yann kümmerte sich um das 3D Model der Landschaft für das
neue Modell. Und last but not least hat Max die Hintergrundmusik dafür
beigesteuert.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/schweiz/mp3/import-56369-deu-Jugend_hackt_Zuerich_Projektpraesentationen_vom_15-17_August_2025_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/schweiz/mp3/import-56369-deu-Jugend_hackt_Zuerich_Projektpraesentationen_vom_15-17_August_2025_mp3.mp3?1755547348</guid>
      <dc:identifier>ca0414b9-1005-4a35-bb75-8061a4ba0656</dc:identifier>
      <dc:date>2025-08-17T17:00:00+02:00</dc:date>
      <itunes:author>Addy, Christian, Emil, Emmi, Florin, George, IlseIda, Julian, Karl, Kyra, Lev, Max, Robin, Tsehla, Yann, und  Team Digitale Gesellschaft Jugend hackt Schweiz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56369, 2025, import, Unknown, import-deu</itunes:keywords>
      <itunes:summary>Präsentation der Projekte anlässich des «Jugend hackt» Events vom 15 bis 17 August 2025 im Hackerspace «Bitwäscherei» in Zürich.

Beim Projet Pet2Print ging es darum, ein eigenes Filament aus PET
Flaschen, die in den Ozeanen als Abfall herumschwimmen, zu
produzieren. Dafür haben Florin, Karl, Emil und Lev ein eigenes Gerät
gebastelt, mit Kugellagern und einem Schneider, um das Vorprodukt,
d.h. auf die richtige Breite zugeschnittene Plastikbändchen zu
erstellen. Diese Bändchen wurden dann durch die Düse eines 3D
Druckers, mit einer eigens dafür entwickelten Halterung geführt, womit
dann die ersten Prototypen eines Filament produziert wurden.

Beim Projekt Glowing Jellyfish diente das oben beschriebene Projekt
Pet2Print als Inspirationsquelle. Die Überlegung beim Glowing
Jellyfish war, wie Plastik aus den Ozeanen weiter nutzbar gemacht
werden kann. Daraus entwickelten Ilse, Ida, Christian und George eine
Jelly-Fish Lampe, an der LED Leuchten angeheftet wurden. Für das
Design der Lampe verwendeten sie Blender. Das ganze wurden dann
mittels eines 3D Druckers produziert und zusammen mit den LED Leuchten
assembliert. Das LED Licht kann dann direkt angesteuert werden und die
User:innen können für ihr Zuhause die Jellyfish Lampe farblich so
einstellen wie sie es gerne haben möchten.

Viele von uns haben Sachen im Keller, die besser weiterverkauft als
fortgeworfen werden sollten. Um bei der Recherche für die Beschreibung
des Artikels und Models nicht viel Zeit zu verlieren, haben Addy und
Julian dafür eigens die App Flohbot erstellt. Damit kann man ein Bild
zur Analyse an eine KI senden, die dann eruiert um was für ein Produkt
es sich handelt und danach das Modell sowie die verkaufsrelevanten
Informationen für den zu verkaufenden Artikel liefert. Für die
Programmierung von Flohbot wurde Ollama, Java und Ionic (React)
verwendet. Das Resultat war erstaunlich, zumal die beiden Jugendlichen
vorher überhaupt keine Erfahrung mit der Entwicklung von Apps für
Mobiligeräte hatten.

Bem Team BSOD kam Tshehla bereits mit der Basis für ein Spiel bei
Jugend hackt an. Emmi, Kyra, Max, Yann und Robin unterstützen Tsehla
bei der Erstellung einen neuen Levels und einer neuen Welt. Eigens
dafür entwickelte Modelle von Pilzen sollten in diesem neuen Level
Teil der Landschaft sein. Die Jugendlichen teilten ihr Projekt in
verschiedenen Bereiche ein. Tsehla arbeitete weiter an der Basis für
das Spiel. Kyra hat sich in Eigenregie ihr Wissen für Blender
angeeignet und konnte damit bereits ihre ersten Modelle erstellen.
Robin hat das Concept Art dafür erstellt und dafür sehr schöne Bilder
kreiert. Yann kümmerte sich um das 3D Model der Landschaft für das
neue Modell. Und last but not least hat Max die Hintergrundmusik dafür
beigesteuert.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:27</itunes:duration>
    </item>
    <item>
      <title>Energiemanagement im Matter-Standard (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3353-energiemanagement_im_matter-standard</link>
      <description>Der Matter-Standard, eine Initiative zur Vereinheitlichung der Smart-Home-Kommunikation, erweitert seine Funktionen um ein integriertes Energie-Management. Dieser Vortrag beleuchtet, wie Matter die Energieeffizienz in vernetzten Haushalten durch Standardisierung und Interoperabilität verbessert.

Vortrag: Energie-Management im Matter-Standard

Der Matter-Standard, eine Initiative zur Vereinheitlichung der Smart-Home-Kommunikation, erweitert seine Funktionen um ein integriertes Energie-Management. Dieser Vortrag beleuchtet, wie Matter die Energieeffizienz in vernetzten Haushalten durch Standardisierung und Interoperabilität verbessert.

Hintergrund und Relevanz
Angesichts steigender Energiepreise und der Notwendigkeit zur Nachhaltigkeit gewinnt die intelligente Steuerung von Energieverbrauch und -erzeugung an Bedeutung. Bisherige Insellösungen verschiedener Hersteller behinderten jedoch ganzheitliche Ansätze. Matter adressiert dies durch plattformübergreifende Kompatibilität und erweitert seine Spezifikationen um Energie-Management-Features.

Technische Umsetzung in Matter
Mit der Version 1.3 führt Matter neue Geräteklassen und Protokolle ein:

    Energieberichterstattung: Geräte wie Smart Plugs oder Wallboxen melden Echtzeitverbrauchsdaten.
    Energiespeicherung: Batteriesysteme kommunizieren Ladezustände und Kapazitäten.
    Energieerzeugung: Solaranlagen teilen Produktionsdaten mit.
    Ein zentrales Energy Management System (EMS) koordiniert diese Daten, optimiert Lasten und priorisiert erneuerbare Energien. Protokolle wie SEP 2.0 (Smart Energy Profile) ermöglichen die Interaktion mit dem Stromnetz, z. B. für demand-response-Szenarien.

Vorteile des Matter-Energiemanagements

    Kosteneinsparungen: Geräte nutzen Strom bei niedrigen Tarifen oder hoher Eigenproduktion.
    Netzstabilität: Lastverschiebung entlastet das Stromnetz, besonders bei Elektrofahrzeugen oder Wärmepumpen.
    Transparenz: Nutzer erhalten detaillierte Einblicke via Apps und können Prioritäten setzen.
    Nachhaltigkeit: Reduktion des CO₂-Fußabdrucks durch optimierte Nutzung erneuerbarer Energien.

Konkrete Funktionen und Umsetzung des Matter-Energiemanagements

Der Matter Standard V 1.3 definiert ein Energie-Management Cluster und spezifiziert darin die Funktionen, welche steuerbare Geräte umsetzen können. Dazu zählen unter anderem, dass diese ihre Startzeit verzögern können, erlauben sich pausieren zu lassen, eine Prognose über den voraussichtlichen Energiebedarf zu kommunizieren und die aktuelle Leistungsaufnahme angeben können. Auf der Basis können Energie-Manager (EMS) Einfluss auf bestimmte Geräte nehmen, um die beschriebenen Ziele zu erreichen.

Fazit
Matter setzt durch standardisiertes Energie-Management einen Meilenstein für nachhaltige Smart Homes. Indem Geräte herstellerübergreifend kooperieren, entstehen Synergien für Nutzer, Stromnetze und Umwelt. Die erfolgreiche Umsetzung hängt von der breiten Adoption durch die Industrie und der Akzeptanz bei Endverbrauchern ab.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3353.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3353-deu-Energiemanagement_im_Matter-Standard_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3353-deu-Energiemanagement_im_Matter-Standard_mp3.mp3?1755433559</guid>
      <dc:identifier>e8a8596a-4763-492f-b052-9d2492388fcf</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Wido Wirsam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3353, 2025, froscon2025, Does it Matter? - Smart Home in 2025, HS 5, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>So funktioniert Energiemanagement in Matter ab Version 1.3</itunes:subtitle>
      <itunes:summary>Der Matter-Standard, eine Initiative zur Vereinheitlichung der Smart-Home-Kommunikation, erweitert seine Funktionen um ein integriertes Energie-Management. Dieser Vortrag beleuchtet, wie Matter die Energieeffizienz in vernetzten Haushalten durch Standardisierung und Interoperabilität verbessert.

Vortrag: Energie-Management im Matter-Standard

Der Matter-Standard, eine Initiative zur Vereinheitlichung der Smart-Home-Kommunikation, erweitert seine Funktionen um ein integriertes Energie-Management. Dieser Vortrag beleuchtet, wie Matter die Energieeffizienz in vernetzten Haushalten durch Standardisierung und Interoperabilität verbessert.

Hintergrund und Relevanz
Angesichts steigender Energiepreise und der Notwendigkeit zur Nachhaltigkeit gewinnt die intelligente Steuerung von Energieverbrauch und -erzeugung an Bedeutung. Bisherige Insellösungen verschiedener Hersteller behinderten jedoch ganzheitliche Ansätze. Matter adressiert dies durch plattformübergreifende Kompatibilität und erweitert seine Spezifikationen um Energie-Management-Features.

Technische Umsetzung in Matter
Mit der Version 1.3 führt Matter neue Geräteklassen und Protokolle ein:

    Energieberichterstattung: Geräte wie Smart Plugs oder Wallboxen melden Echtzeitverbrauchsdaten.
    Energiespeicherung: Batteriesysteme kommunizieren Ladezustände und Kapazitäten.
    Energieerzeugung: Solaranlagen teilen Produktionsdaten mit.
    Ein zentrales Energy Management System (EMS) koordiniert diese Daten, optimiert Lasten und priorisiert erneuerbare Energien. Protokolle wie SEP 2.0 (Smart Energy Profile) ermöglichen die Interaktion mit dem Stromnetz, z. B. für demand-response-Szenarien.

Vorteile des Matter-Energiemanagements

    Kosteneinsparungen: Geräte nutzen Strom bei niedrigen Tarifen oder hoher Eigenproduktion.
    Netzstabilität: Lastverschiebung entlastet das Stromnetz, besonders bei Elektrofahrzeugen oder Wärmepumpen.
    Transparenz: Nutzer erhalten detaillierte Einblicke via Apps und können Prioritäten setzen.
    Nachhaltigkeit: Reduktion des CO₂-Fußabdrucks durch optimierte Nutzung erneuerbarer Energien.

Konkrete Funktionen und Umsetzung des Matter-Energiemanagements

Der Matter Standard V 1.3 definiert ein Energie-Management Cluster und spezifiziert darin die Funktionen, welche steuerbare Geräte umsetzen können. Dazu zählen unter anderem, dass diese ihre Startzeit verzögern können, erlauben sich pausieren zu lassen, eine Prognose über den voraussichtlichen Energiebedarf zu kommunizieren und die aktuelle Leistungsaufnahme angeben können. Auf der Basis können Energie-Manager (EMS) Einfluss auf bestimmte Geräte nehmen, um die beschriebenen Ziele zu erreichen.

Fazit
Matter setzt durch standardisiertes Energie-Management einen Meilenstein für nachhaltige Smart Homes. Indem Geräte herstellerübergreifend kooperieren, entstehen Synergien für Nutzer, Stromnetze und Umwelt. Die erfolgreiche Umsetzung hängt von der breiten Adoption durch die Industrie und der Akzeptanz bei Endverbrauchern ab.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3353.html
</itunes:summary>
      <itunes:duration>01:00:19</itunes:duration>
    </item>
    <item>
      <title>Es Es Ka Em: Warum gute Leute nicht bei euch arbeiten wollen (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3321-es_es_ka_em_warum_gute_leute_nicht_bei_euch_arbeiten_wollen</link>
      <description>&quot;Fachkräftemangel!&quot; &quot;Wir finden keine guten Leute!&quot; &quot;Wir würden ja total gerne mehr Frauen einstellen, es bewerben sich nur keine!&quot; — wenn in deinem Unternehmen solche Sätze rumfliegen, dann macht es gewaltig was falsch.

Seit mindestens 30 Jahren macht die Open Source Community — und Unternehmen, die sich an ihr orientieren — vor, wie man sich aufstellt um wirklich gute Leute anzuziehen.

In diesem Vortrag zeige ich auf, wie viel Unternehmen falsch machen können, und wie sie sich mit schöner Regelmäßigkeit und lasergleicher Präzision ins Knie schießen. Und wie man mit ein paar ganz einfachen Maßnahmen zu wirklich guten Mitarbeiter:innen kommt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3321.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3321-deu-Es_Es_Ka_Em_Warum_gute_Leute_nicht_bei_euch_arbeiten_wollen_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3321-deu-Es_Es_Ka_Em_Warum_gute_Leute_nicht_bei_euch_arbeiten_wollen_mp3.mp3?1755432132</guid>
      <dc:identifier>f76593fa-802e-4468-99af-28e8de592be7</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Florian Haas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3321, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum gute Leute nicht bei euch arbeiten wollen</itunes:subtitle>
      <itunes:summary>&quot;Fachkräftemangel!&quot; &quot;Wir finden keine guten Leute!&quot; &quot;Wir würden ja total gerne mehr Frauen einstellen, es bewerben sich nur keine!&quot; — wenn in deinem Unternehmen solche Sätze rumfliegen, dann macht es gewaltig was falsch.

Seit mindestens 30 Jahren macht die Open Source Community — und Unternehmen, die sich an ihr orientieren — vor, wie man sich aufstellt um wirklich gute Leute anzuziehen.

In diesem Vortrag zeige ich auf, wie viel Unternehmen falsch machen können, und wie sie sich mit schöner Regelmäßigkeit und lasergleicher Präzision ins Knie schießen. Und wie man mit ein paar ganz einfachen Maßnahmen zu wirklich guten Mitarbeiter:innen kommt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3321.html
</itunes:summary>
      <itunes:duration>01:00:03</itunes:duration>
    </item>
    <item>
      <title>Widerstand und Repression: Die Proteste in Serbien (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-56-widerstand-und-repression-die-proteste-in-serbien</link>
      <description>Seit dem tödlichen Einsturz des Bahnhofsvordachs in Novi Sad erlebt Serbien eine landesweite Protestwelle gegen das autoritäre System Vučić. Die Bewegung begann mit studentischen Besetzungen und stößt auf massive Repression – darunter der Einsatz der Überwachungssoftware Novispy und mutmaßlich von Schallkanonen am 15. März. Letztere wurden zuvor an Geflüchteten getestet und zeigen, wie staatliche Gewalt nach innen zurückschlägt. Der Talk analysiert Repression, Protestdynamik und die gefährliche Verbindung von Demokratiebewegung und Nationalismus.

Seit dem Einsturz des Bahnhofsvordachs in Novi Sad, bei dem 16 Menschen ums Leben kamen, erlebt Serbien eine neue Protestwelle gegen das autoritäre System Vučić. Was mit studentischen Besetzungen begann, hat sich zu einer landesweiten Bewegung ausgeweitet – mit Straßenblockaden und Aktionen zivilen Ungehorsams.

Doch die Proteste rufen auch massive staatliche Repressionen hervor. Bereits früh wurde die Überwachungssoftware Novispy gegen Journalist:innen, Oppositionelle und Aktivist:innen eingesetzt – ein heimlich installiertes Spionageprogramm, das gezielt Mobiltelefone ausspäht. Am 15. März kam es bei der bislang größten Protestkundgebung mutmaßlich zum Einsatz von Schallkanonen gegen Demonstrierende.

Ein in Serbien verbotenes Mittel, das zuvor bereits zur Abschreckung von Geflüchteten an der Grenze getestet wurde – und eindrücklich zeigt, dass sich die Gewalt, die gegen die „Anderen“ gerichtet ist, früher oder später nach innen richtet. Was zunächst Migrant:innen und marginalisierte Gruppen traf, bedroht nun auch die eigene Bevölkerung.

Der Talk beleuchtet die Repressionsmaßnahmen, die politische Dynamik der Proteste und fragt: Was lässt sich aus dieser Bewegung lernen – insbesondere in Bezug auf Kommunikationsstrategien? Und wie gefährlich ist die Vermischung von Demokratiebewegung und Nationalismus?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/XKT9FX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-56-deu-Widerstand_und_Repression_Die_Proteste_in_Serbien_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 21:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-56-deu-Widerstand_und_Repression_Die_Proteste_in_Serbien_mp3.mp3?1755415563</guid>
      <dc:identifier>cd305a90-070e-5299-a0db-e05ff89d1092</dc:identifier>
      <dc:date>2025-07-26T21:15:00+02:00</dc:date>
      <itunes:author>Krsto</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56, 2025, tdf2025, Ethik, Politik und Gesellschaft, Bühne 2 (6. OG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Seit dem tödlichen Einsturz des Bahnhofsvordachs in Novi Sad erlebt Serbien eine landesweite Protestwelle gegen das autoritäre System Vučić. Die Bewegung begann mit studentischen Besetzungen und stößt auf massive Repression – darunter der Einsatz der Überwachungssoftware Novispy und mutmaßlich von Schallkanonen am 15. März. Letztere wurden zuvor an Geflüchteten getestet und zeigen, wie staatliche Gewalt nach innen zurückschlägt. Der Talk analysiert Repression, Protestdynamik und die gefährliche Verbindung von Demokratiebewegung und Nationalismus.

Seit dem Einsturz des Bahnhofsvordachs in Novi Sad, bei dem 16 Menschen ums Leben kamen, erlebt Serbien eine neue Protestwelle gegen das autoritäre System Vučić. Was mit studentischen Besetzungen begann, hat sich zu einer landesweiten Bewegung ausgeweitet – mit Straßenblockaden und Aktionen zivilen Ungehorsams.

Doch die Proteste rufen auch massive staatliche Repressionen hervor. Bereits früh wurde die Überwachungssoftware Novispy gegen Journalist:innen, Oppositionelle und Aktivist:innen eingesetzt – ein heimlich installiertes Spionageprogramm, das gezielt Mobiltelefone ausspäht. Am 15. März kam es bei der bislang größten Protestkundgebung mutmaßlich zum Einsatz von Schallkanonen gegen Demonstrierende.

Ein in Serbien verbotenes Mittel, das zuvor bereits zur Abschreckung von Geflüchteten an der Grenze getestet wurde – und eindrücklich zeigt, dass sich die Gewalt, die gegen die „Anderen“ gerichtet ist, früher oder später nach innen richtet. Was zunächst Migrant:innen und marginalisierte Gruppen traf, bedroht nun auch die eigene Bevölkerung.

Der Talk beleuchtet die Repressionsmaßnahmen, die politische Dynamik der Proteste und fragt: Was lässt sich aus dieser Bewegung lernen – insbesondere in Bezug auf Kommunikationsstrategien? Und wie gefährlich ist die Vermischung von Demokratiebewegung und Nationalismus?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/XKT9FX/
</itunes:summary>
      <itunes:duration>00:42:42</itunes:duration>
    </item>
    <item>
      <title>Nachnutzbarkeit von Forschungsskripten (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3350-nachnutzbarkeit_von_forschungsskripten</link>
      <description>Welche Art von Code wird im Forschungsprozess produziert und wie können wir ihn für spätere Nutzung aufbereiten? Wir sprechen darüber, wie wir Forschungsskripte langzeitarchivieren wollen, was Nachnutzbarkeit für Forschungscode aus der Psychologie bedeutet und geben einen Einblick in die Praxis.

Mit der Open Science Bewegung halten auch neue Arten von Forschungserzeugnissen Einzug in die Wissenschaft. Während es für die Wissenschaft einen großen Mehrwert bedeutet, dass mehrheitlich durch öffentliche Gelder finanzierte Forschung transparenter und dadurch vertrauenswürdiger wird, entstehen durch neue Forschungsobjekte neue Herausforderungen im Umgang mit ihnen. 

Das Leibniz-Institut für Psychologie (ZPID) ist ein Infrastrukturinstitut und stellt mit PsychArchives das Fachrepositorium für Forschungsdaten aus der Psychologie bereit. Abgelegt werden hier u.a. Forschungsskripte und die Forschungsdaten, auf die sie sich beziehen. Die Aufnahme ins Archiv an sich garantiert aber noch keine Nachnutzbarkeit, vor allem nicht in der fernen Zukunft.

In diesem Vortrag stellen wir unseren Plan vor, wie wir den Code unserer Datengebenden langfristig nachnutzbar machen wollen und erzählen von den Fällen, über die wir beim Entwurf einer Langzeitarchivierungspipeline gestolpert sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3350.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3350-deu-Nachnutzbarkeit_von_Forschungsskripten_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3350-deu-Nachnutzbarkeit_von_Forschungsskripten_mp3.mp3?1755462423</guid>
      <dc:identifier>ec732aa0-1c1d-4a3a-ba3b-acbdad789fb8</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Anne Königs, Manuel Biertz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3350, 2025, froscon2025, Reproducible Papers - Open Source in (computer?) science, HS 5, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Eine Open Science Pipeline zur Langzeitarchivierung von Code</itunes:subtitle>
      <itunes:summary>Welche Art von Code wird im Forschungsprozess produziert und wie können wir ihn für spätere Nutzung aufbereiten? Wir sprechen darüber, wie wir Forschungsskripte langzeitarchivieren wollen, was Nachnutzbarkeit für Forschungscode aus der Psychologie bedeutet und geben einen Einblick in die Praxis.

Mit der Open Science Bewegung halten auch neue Arten von Forschungserzeugnissen Einzug in die Wissenschaft. Während es für die Wissenschaft einen großen Mehrwert bedeutet, dass mehrheitlich durch öffentliche Gelder finanzierte Forschung transparenter und dadurch vertrauenswürdiger wird, entstehen durch neue Forschungsobjekte neue Herausforderungen im Umgang mit ihnen. 

Das Leibniz-Institut für Psychologie (ZPID) ist ein Infrastrukturinstitut und stellt mit PsychArchives das Fachrepositorium für Forschungsdaten aus der Psychologie bereit. Abgelegt werden hier u.a. Forschungsskripte und die Forschungsdaten, auf die sie sich beziehen. Die Aufnahme ins Archiv an sich garantiert aber noch keine Nachnutzbarkeit, vor allem nicht in der fernen Zukunft.

In diesem Vortrag stellen wir unseren Plan vor, wie wir den Code unserer Datengebenden langfristig nachnutzbar machen wollen und erzählen von den Fällen, über die wir beim Entwurf einer Langzeitarchivierungspipeline gestolpert sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3350.html
</itunes:summary>
      <itunes:duration>00:39:54</itunes:duration>
    </item>
    <item>
      <title>AI-First Softwareentwicklung - aber Open Source (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3325-ai-first_softwareentwicklung_-_aber_open_source</link>
      <description>Entwickler*innen können von KI-Tools profitieren – aber wie klappt das jenseits von Big Tech? Der Vortrag gibt eine Übersicht zu den spannendsten freien KI-Lösungen und deren Einsatz in der Softwareentwicklung.

KI hat die Entwicklungspraxis bereits verändert. KI kann Code generieren und wird auch produktiv in der Entwicklung eingesetzt. Doch meist sind es proprietäre Lösungen, die zum Einsatz kommen, z.B. Cursor oder Windsurf. Dabei gibt es mittlerweile eine Fülle an Open-Source-Angeboten, die es ermöglichen, auch ohne Datenabfluss in die Cloud produktiv zu sein. 

Im Talk erwarten euch:
&lt;ul&gt;
&lt;li&gt;Die spannendsten Open-Source-KI-Modelle und ihre Communitys&lt;/li&gt;
&lt;li&gt;Integration in den Workflow: Editor-Plugins, Terminals, Chat-Assistenten&lt;/li&gt;
&lt;li&gt;Erfahrungen aus der Praxis: Vorteile, Herausforderungen, Tipps zur Einrichtung und Anwendung von KI-Code Assistenten&lt;/li&gt;
&lt;li&gt;Q&amp;A: Wo steht die Community, was fehlt noch? Perfekt für alle, die neugierig sind und ihre Unabhängigkeit als Entwickler*in bewahren wollen.&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3325.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3325-deu-AI-First_Softwareentwicklung_-_aber_Open_Source_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3325-deu-AI-First_Softwareentwicklung_-_aber_Open_Source_mp3.mp3?1755440763</guid>
      <dc:identifier>8515b4b6-edcb-4913-ab0f-ea6d91456d93</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Patrick Steinert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3325, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>KI-gestützte Entwicklung mit freien Tools</itunes:subtitle>
      <itunes:summary>Entwickler*innen können von KI-Tools profitieren – aber wie klappt das jenseits von Big Tech? Der Vortrag gibt eine Übersicht zu den spannendsten freien KI-Lösungen und deren Einsatz in der Softwareentwicklung.

KI hat die Entwicklungspraxis bereits verändert. KI kann Code generieren und wird auch produktiv in der Entwicklung eingesetzt. Doch meist sind es proprietäre Lösungen, die zum Einsatz kommen, z.B. Cursor oder Windsurf. Dabei gibt es mittlerweile eine Fülle an Open-Source-Angeboten, die es ermöglichen, auch ohne Datenabfluss in die Cloud produktiv zu sein. 

Im Talk erwarten euch:
&lt;ul&gt;
&lt;li&gt;Die spannendsten Open-Source-KI-Modelle und ihre Communitys&lt;/li&gt;
&lt;li&gt;Integration in den Workflow: Editor-Plugins, Terminals, Chat-Assistenten&lt;/li&gt;
&lt;li&gt;Erfahrungen aus der Praxis: Vorteile, Herausforderungen, Tipps zur Einrichtung und Anwendung von KI-Code Assistenten&lt;/li&gt;
&lt;li&gt;Q&amp;A: Wo steht die Community, was fehlt noch? Perfekt für alle, die neugierig sind und ihre Unabhängigkeit als Entwickler*in bewahren wollen.&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3325.html
</itunes:summary>
      <itunes:duration>01:03:13</itunes:duration>
    </item>
    <item>
      <title>FLOSS @ Uni - Quo Vadis? (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3267-floss_uni_-_quo_vadis</link>
      <description>Free Libre Open Source Software (FLOSS) hat sich mittlerweile einen Stammplatz im deutschen Hochschulwesen erobert und ist ist als fester Ausbildungsbestandteil aus den Modulplänen nicht mehr wegzudenken. 

So sollte man/frau/div jedenfalls meinen.

Leider sieht die Realität anders aus. Viel zu oft werden die Schwerpunkte immer noch auf proprietäre Software gelegt; die Omnipräsenz von Powerpoint und Mathlab als häufiger Bestandteil vom Hochschulalltag spricht leider eine zu eindeutige Sprache. Dieser Vortrag stützt sich auf Erfahrungen mit diesem Thema an der University of Applied Sciences in Frankfurt und ist wie folgt gegliedert:

- Einführung
- Bestandsaufnahme: Wo stehen wir in der Ausbildung?
- Anforderung an die Ausbildung (insbesondere im Hinblick auf die Omnipräsenz von FLOSS in der Industrie und anderswo)
- Die Zukunft / nächste Schritte: Ziel und Wege dorthin

Der Fokus dieses Vortrags liegt hierbei auf dem Erfahrungsaustausch der Teilnehmer, daher sind die obigen Themenpunkte als Anhaltspunkte für die Schwerpunkt dieser Diskussion zu verstehen.

Dieser Vortrag wendet sich an Praktiker in diesem Umfeld und solche, die es werden wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3267.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3267-deu-FLOSS_Uni_-_Quo_Vadis_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3267-deu-FLOSS_Uni_-_Quo_Vadis_mp3.mp3?1755432939</guid>
      <dc:identifier>b36ce4c3-2c9a-4909-9d4f-100751d9208c</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Dr. Christoph Zimmermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3267, 2025, froscon2025, Education, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Free Libre Open Source Software (FLOSS) hat sich mittlerweile einen Stammplatz im deutschen Hochschulwesen erobert und ist ist als fester Ausbildungsbestandteil aus den Modulplänen nicht mehr wegzudenken. 

So sollte man/frau/div jedenfalls meinen.

Leider sieht die Realität anders aus. Viel zu oft werden die Schwerpunkte immer noch auf proprietäre Software gelegt; die Omnipräsenz von Powerpoint und Mathlab als häufiger Bestandteil vom Hochschulalltag spricht leider eine zu eindeutige Sprache. Dieser Vortrag stützt sich auf Erfahrungen mit diesem Thema an der University of Applied Sciences in Frankfurt und ist wie folgt gegliedert:

- Einführung
- Bestandsaufnahme: Wo stehen wir in der Ausbildung?
- Anforderung an die Ausbildung (insbesondere im Hinblick auf die Omnipräsenz von FLOSS in der Industrie und anderswo)
- Die Zukunft / nächste Schritte: Ziel und Wege dorthin

Der Fokus dieses Vortrags liegt hierbei auf dem Erfahrungsaustausch der Teilnehmer, daher sind die obigen Themenpunkte als Anhaltspunkte für die Schwerpunkt dieser Diskussion zu verstehen.

Dieser Vortrag wendet sich an Praktiker in diesem Umfeld und solche, die es werden wollen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3267.html
</itunes:summary>
      <itunes:duration>00:48:21</itunes:duration>
    </item>
    <item>
      <title>Vom Techniker zum Leader (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3247-vom_techniker_zum_leader</link>
      <description>In diesem Vortrag möchte ich insbesondere auch darauf eingehen, wie man seine Stärken herausfinden kann und welche Methoden helfen, den richtigen Job (auch als Führungskraft mit &quot;nur&quot; technischem Hintergrund) zu finden.

In diesem Vortrag möchte ich meinen unerwarteten Weg eines technischen Experten zur Führungskraft beschreiben. Trotz anfänglicher Zurückhaltung gegenüber Führungsrollen - ich wollte mich nie mit disziplinarischer Führung und Budgetverantwortung herumschlagen -  habe ich mich mit der Rolle auseinandergesetzt und sie gut ausgefüllt.  Interessanterweise bin ich ein klassischer &quot;Accidental Manager&quot;, der per Zufall (?) zu einer Leitungsrolle abseits von technischer Führung gekommen ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3247.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3247-deu-Vom_Techniker_zum_Leader_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3247-deu-Vom_Techniker_zum_Leader_mp3.mp3?1755453864</guid>
      <dc:identifier>ceaa0bdb-f93d-42ce-9b1c-f25af39e24af</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Dirk Deimeke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3247, 2025, froscon2025, Culture, HS 4, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Warum ich nie ein Team leiten wollte, es trotzdem gemacht habe und es als gar nicht so schlimm empfunden habe.</itunes:subtitle>
      <itunes:summary>In diesem Vortrag möchte ich insbesondere auch darauf eingehen, wie man seine Stärken herausfinden kann und welche Methoden helfen, den richtigen Job (auch als Führungskraft mit &quot;nur&quot; technischem Hintergrund) zu finden.

In diesem Vortrag möchte ich meinen unerwarteten Weg eines technischen Experten zur Führungskraft beschreiben. Trotz anfänglicher Zurückhaltung gegenüber Führungsrollen - ich wollte mich nie mit disziplinarischer Führung und Budgetverantwortung herumschlagen -  habe ich mich mit der Rolle auseinandergesetzt und sie gut ausgefüllt.  Interessanterweise bin ich ein klassischer &quot;Accidental Manager&quot;, der per Zufall (?) zu einer Leitungsrolle abseits von technischer Führung gekommen ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3247.html
</itunes:summary>
      <itunes:duration>00:57:24</itunes:duration>
    </item>
    <item>
      <title>Shutdown (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3460-shutdown</link>
      <description>Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3460.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3460-eng-Shutdown_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3460-eng-Shutdown_mp3.mp3?1755465507</guid>
      <dc:identifier>c04bd906-d677-434b-bd5d-7feb84ff1981</dc:identifier>
      <dc:date>2025-08-17T17:15:00+02:00</dc:date>
      <itunes:author>Hinrikus Wolf, Lars Beckers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3460, 2025, froscon2025, Other, HS 1/2, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3460.html
</itunes:summary>
      <itunes:duration>00:08:56</itunes:duration>
    </item>
    <item>
      <title>ToyCollect (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3281-toycollect</link>
      <description>Das ToyCollect Projekt ist ein Open-Source Software und (hauptsächlich) Open-Source Hardware Projekt mit einem Fokus auf kleine indoor Roboter mit 3D-gedrucktem modularen Gehäuse.

Wir sind momentan dabei, die nächste Generation mit Stereo-Kamera, Bumper-Sensoren, Tiefenkamera, Lagesensoren und &quot;Unter-der-Couch-Detektoren&quot; fertigzustellen - siehe Logo - welche auf StereoPi basieren und damit wesentlich leistungsfähiger sind, auch was lokale Deep-Learning Modelle angeht. Damit werden weitere autonome Anwendungen wie die Verwendung als Katzenspielzeug oder Verstecken-Spielen möglich. Das Kontrollsystem und die 3D-Modelle für das Gehäuse sind frei verfügbar und wir werden im Rahmen des Vortrags einige Verhaltensweisen des Roboters live demonstrieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3281.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3281-deu-ToyCollect_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3281-deu-ToyCollect_mp3.mp3?1755440616</guid>
      <dc:identifier>8214bd9b-c50a-474f-b6a4-04453e82e8fd</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Alexander K. Seewald</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3281, 2025, froscon2025, Does it Matter? - Smart Home in 2025, HS 5, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Ein mobiler Roboter, der Spielzeug aus schwer zugänglichen Bereichen sammelt</itunes:subtitle>
      <itunes:summary>Das ToyCollect Projekt ist ein Open-Source Software und (hauptsächlich) Open-Source Hardware Projekt mit einem Fokus auf kleine indoor Roboter mit 3D-gedrucktem modularen Gehäuse.

Wir sind momentan dabei, die nächste Generation mit Stereo-Kamera, Bumper-Sensoren, Tiefenkamera, Lagesensoren und &quot;Unter-der-Couch-Detektoren&quot; fertigzustellen - siehe Logo - welche auf StereoPi basieren und damit wesentlich leistungsfähiger sind, auch was lokale Deep-Learning Modelle angeht. Damit werden weitere autonome Anwendungen wie die Verwendung als Katzenspielzeug oder Verstecken-Spielen möglich. Das Kontrollsystem und die 3D-Modelle für das Gehäuse sind frei verfügbar und wir werden im Rahmen des Vortrags einige Verhaltensweisen des Roboters live demonstrieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3281.html
</itunes:summary>
      <itunes:duration>00:51:55</itunes:duration>
    </item>
    <item>
      <title>Festplattenverschlüsselung mithilfe vom TPM 2.0 (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3279-festplattenverschlusselung_mithilfe_vom_tpm_2_0</link>
      <description>Der Chip des Trusted Plattform Modules hat einige schöne Fähigkeiten, zum Beispiel kann er Schlüssel sicher verwalten.
Dies kann man sich beim Thema Festplattenverschlüsselung zunutze machen.

- Doch wie funktioniert das genau? Was sind die mysteriösen PCRs?
- Worauf muss bei der Umsetzung geachet werden?
- Wie unterscheiden sich hier die Distributionen?
- Mit welcher Strategie läßt es sich am einfachsten umsetzen? 
- Welche Fallstricke sind möglich (sind Updates und Measurements eine gute Idee)?
- Auf welche Fehlermeldungen kommt es an und welche sind irreführend?
- Wie kann Systemd-Cred mit systemd-cryptenroll genutzt werden?

All diese Fragen möchte ich in meinem Vortrag klären und dabei praktisch demonstrieren, wie sich die 
Festplattenverschlüsselung mit TPM 2.0 umsetzen läßt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3279.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3279-deu-Festplattenverschluesselung_mithilfe_vom_TPM_20_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3279-deu-Festplattenverschluesselung_mithilfe_vom_TPM_20_mp3.mp3?1755437764</guid>
      <dc:identifier>31239d4c-18c6-49f1-8882-b6927286766b</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Susanne Schütze</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3279, 2025, froscon2025, Security, HS 3, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Chip des Trusted Plattform Modules hat einige schöne Fähigkeiten, zum Beispiel kann er Schlüssel sicher verwalten.
Dies kann man sich beim Thema Festplattenverschlüsselung zunutze machen.

- Doch wie funktioniert das genau? Was sind die mysteriösen PCRs?
- Worauf muss bei der Umsetzung geachet werden?
- Wie unterscheiden sich hier die Distributionen?
- Mit welcher Strategie läßt es sich am einfachsten umsetzen? 
- Welche Fallstricke sind möglich (sind Updates und Measurements eine gute Idee)?
- Auf welche Fehlermeldungen kommt es an und welche sind irreführend?
- Wie kann Systemd-Cred mit systemd-cryptenroll genutzt werden?

All diese Fragen möchte ich in meinem Vortrag klären und dabei praktisch demonstrieren, wie sich die 
Festplattenverschlüsselung mit TPM 2.0 umsetzen läßt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3279.html
</itunes:summary>
      <itunes:duration>00:55:24</itunes:duration>
    </item>
    <item>
      <title>Die Demokratisierung digitaler Karten (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3334-die_demokratisierung_digitaler_karten</link>
      <description>Digitales Mapping wurde lange Zeit von kommerziellen Anbietern dominiert, die durch Kosten, Komplexität und Bedenken hinsichtlich des Datenschutzes Barrieren geschaffen haben. In diesem Vortrag wird Protomaps vorgestellt, ein Open-Source-Projekt, das die Art und Weise, wie Webkarten bereitgestellt und genutzt werden, neu definiert.

Durch die Verwendung des innovativen PMTiles-Formats - ein Single-File-Format für Vektorkacheln - macht Protomaps eine komplexe Serverinfrastruktur überflüssig, reduziert gleichzeitig die Bandbreitennutzung und verbessert die Leistung. Wir werden untersuchen, wie diese Technologie die Kartografie demokratisiert, indem sie selbst gehostete Karten ohne API-Schlüssel, Nutzungsquoten oder wiederkehrende Kosten zugänglich macht. In der Präsentation werden Implementierungen mit Leaflet und MapLibre demonstriert, Anpassungsoptionen vorgestellt und Fälle hervorgehoben, in denen Protomaps datenschutzbewusste, offline-fähige Mapping-Lösungen ermöglicht. Entdeckt, wie diese Technologie die Kontrolle über das Mapping wieder in unsere Hände legt und gleichzeitig die vielfältigen Möglichkeiten bietet, die moderne Anwendungen erfordern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3334.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3334-deu-Die_Demokratisierung_digitaler_Karten_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3334-deu-Die_Demokratisierung_digitaler_Karten_mp3.mp3?1755449318</guid>
      <dc:identifier>e4b13d17-e32d-4de0-876e-1725de30a281</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Veit Schiele</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3334, 2025, froscon2025, GIS, HS 1/2, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie Protomaps das Spiel verändert</itunes:subtitle>
      <itunes:summary>Digitales Mapping wurde lange Zeit von kommerziellen Anbietern dominiert, die durch Kosten, Komplexität und Bedenken hinsichtlich des Datenschutzes Barrieren geschaffen haben. In diesem Vortrag wird Protomaps vorgestellt, ein Open-Source-Projekt, das die Art und Weise, wie Webkarten bereitgestellt und genutzt werden, neu definiert.

Durch die Verwendung des innovativen PMTiles-Formats - ein Single-File-Format für Vektorkacheln - macht Protomaps eine komplexe Serverinfrastruktur überflüssig, reduziert gleichzeitig die Bandbreitennutzung und verbessert die Leistung. Wir werden untersuchen, wie diese Technologie die Kartografie demokratisiert, indem sie selbst gehostete Karten ohne API-Schlüssel, Nutzungsquoten oder wiederkehrende Kosten zugänglich macht. In der Präsentation werden Implementierungen mit Leaflet und MapLibre demonstriert, Anpassungsoptionen vorgestellt und Fälle hervorgehoben, in denen Protomaps datenschutzbewusste, offline-fähige Mapping-Lösungen ermöglicht. Entdeckt, wie diese Technologie die Kontrolle über das Mapping wieder in unsere Hände legt und gleichzeitig die vielfältigen Möglichkeiten bietet, die moderne Anwendungen erfordern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3334.html
</itunes:summary>
      <itunes:duration>00:26:18</itunes:duration>
    </item>
    <item>
      <title>Alexa ade - cloudfreie Sprachsteuerung von Home Assistant (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3239-alexa_ade_-_cloudfreie_sprachsteuerung_von_home_assistant</link>
      <description>Ein intelligentes Zuhause ist heutzutage keine Nerd-Nische mehr, sondern im Alltag angekommen. Auch Sprachsteuerung ist nicht ungewöhnlich. Aber eine gute Akzeptanz setzt Verfügbarkeit voraus. In Zeiten globaler Krisen und Abschottung ist ein Cloud-freier Betrieb im Kontext von digitaler Souveränität ein wesentliches Kriterium.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3239.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3239-deu-Alexa_ade_-_cloudfreie_Sprachsteuerung_von_Home_Assistant_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3239-deu-Alexa_ade_-_cloudfreie_Sprachsteuerung_von_Home_Assistant_mp3.mp3?1755430168</guid>
      <dc:identifier>f0790b15-791e-45fa-b15a-478c291d5cf4</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Thorsten Müller (aka. Thorsten-Voice)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3239, 2025, froscon2025, Does it Matter? - Smart Home in 2025, HS 5, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Spracherkennung und Sprachausgabe ohne Cloud für das digital souveräne Smart Home</itunes:subtitle>
      <itunes:summary>Ein intelligentes Zuhause ist heutzutage keine Nerd-Nische mehr, sondern im Alltag angekommen. Auch Sprachsteuerung ist nicht ungewöhnlich. Aber eine gute Akzeptanz setzt Verfügbarkeit voraus. In Zeiten globaler Krisen und Abschottung ist ein Cloud-freier Betrieb im Kontext von digitaler Souveränität ein wesentliches Kriterium.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3239.html
</itunes:summary>
      <itunes:duration>00:59:41</itunes:duration>
    </item>
    <item>
      <title>Inside Sovereign Tech Fellowships (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3295-inside_sovereign_tech_fellowships</link>
      <description>Mit dem Sovereign Tech Fellowship haben wir zu Beginn des Jahres einen Piloten gestartet, um fünf Open Source Maintainer:innen für ihre Arbeit zu bezahlen. Zum Beispiel arbeitet Sarah für Projekte aus dem Umfeld von OpenStreetMap und Stefan für curl und httpd. 

Mit beiden wollen wir an einem virtuellen Lagerfeuer ins Gespräch kommen und fragen: Wie läuft eure Arbeit als Open Source Maintainer:in, welche Herausforderungen seht ihr und was motiviert euch weiterhin? Welche strukturellen Probleme fallen euch auf im Open Source Ökosystem, und was habt ihr für Ideen diese anzugehen?

Das Gespräch wird moderiert von Mirko Swillus (Head of Sovereign Tech Fund).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3295.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3295-deu-Inside_Sovereign_Tech_Fellowships_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3295-deu-Inside_Sovereign_Tech_Fellowships_mp3.mp3?1755424421</guid>
      <dc:identifier>cc0ecd69-3efe-4a8a-b047-8ca5802050cd</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Mirko Swillus, Sarah Hoffmann, Stefan Eissing</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3295, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Am Lagerfeuer mit Sarah und Stefan</itunes:subtitle>
      <itunes:summary>Mit dem Sovereign Tech Fellowship haben wir zu Beginn des Jahres einen Piloten gestartet, um fünf Open Source Maintainer:innen für ihre Arbeit zu bezahlen. Zum Beispiel arbeitet Sarah für Projekte aus dem Umfeld von OpenStreetMap und Stefan für curl und httpd. 

Mit beiden wollen wir an einem virtuellen Lagerfeuer ins Gespräch kommen und fragen: Wie läuft eure Arbeit als Open Source Maintainer:in, welche Herausforderungen seht ihr und was motiviert euch weiterhin? Welche strukturellen Probleme fallen euch auf im Open Source Ökosystem, und was habt ihr für Ideen diese anzugehen?

Das Gespräch wird moderiert von Mirko Swillus (Head of Sovereign Tech Fund).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3295.html
</itunes:summary>
      <itunes:duration>00:57:12</itunes:duration>
    </item>
    <item>
      <title>Code, Sicherheit, Vertrauen (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3344-code_sicherheit_vertrauen</link>
      <description>Das openCode Badge-Programm fördert die Sicherheit, Wartbarkeit und Nachnutzung von Open-Source-Software in der öffentlichen Verwaltung. Es ist Teil der Plattform openCode des Zentrums Digitale Souveränität (ZenDiS) und dient als zentrales Werkzeug zur Bewertung der Softwarequalität. Repositories werden automatisiert nach definierten Kriterien geprüft und erhalten je nach Ergebnis Badges in den Bereichen Sicherheit, Wartung und Nachnutzung, die im openCode Katalog sichtbar sind.

Das Badge-Programm ist fester Bestandteil der Sicherheitsstrategie des ZenDiS und des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Stärkung der Sicherheit der Softwarelieferketten der öffentlichen Verwaltung. L3montree ist technischer Umsetzungspartner und bringt seine Expertise in Software-Security und Code-Qualität ein. Die entwickelten Badges schaffen Transparenz, setzen konkrete Anreize zur Einhaltung von Standards und erleichtern fundierte Entscheidungen bei der Wiederverwendung von Software. Das Badge-Programm ist Open Source, transparent dokumentiert und lädt zur aktiven Mitgestaltung durch die openCode Community ein.

Wir stellen die Funktionsweise des Badge-Programms vor und geben Einblicke, wie moderne Open-Source-Entwicklung in der öffentlichen Verwaltung praktisch und sicher funktionieren kann – sodass die öffentliche Verwaltung bei der Software-Supply-Chain-Security der freien Wirtschaft vielleicht bald einen Schritt voraus ist.

Mission

Das openCode Badge-Programm verfolgt das Ziel, die Projekt-Qualität und Sicherheit von Open-Source-Software in der öffentlichen Verwaltung systematisch zu verbessern. Es schafft Transparenz über den Zustand von Repositories in den Bereichen Sicherheit, Wartbarkeit und Nachnutzung. Dabei kommen sogenannte Badges zum Einsatz – automatisiert vergebene Qualitätssiegel, die den Status eines Softwareprojekts auf Grundlage definierter Kriterien bewerten und visualisieren. Durch transparente Darstellung und nachvollziehbare Erklärung der Prüfungsergebnisse unterstützt das Programm Behörden, fundierte Entscheidungen zur Nutzung und Weiterentwicklung freier Software zu treffen. Gleichzeitig setzt es klare Anreize für Entwicklungsteams zur Einhaltung von Sicherheits- und Qualitätsstandards und fördert eine nachhaltige, sicherheitsbewusste Open-Source-Kultur – als Teil einer digitalen Souveränitätsstrategie.

Problemstellung

Trotz wachsender Bedeutung von Open-Source-Software in der Verwaltung fehlt es oft an strukturierten, objektiven Bewertungsmöglichkeiten, um Software hinsichtlich Sicherheit, Wartbarkeit und Wiederverwendbarkeit schnell und ohne tiefes technisches Verständnis einzuschätzen. Sicherheitslücken, fehlende Pflege, unklare Lizenzsituationen oder mangelhafte Dokumentation erschweren die Nutzung und bergen Risiken für die Softwarelieferketten. Gleichzeitig fehlt es an Anreizen für Projekte, etablierte Standards einzuhalten, und Schwächen können nicht transparent dargestellt werden, um diese zu beheben. Die Folge sind Intransparenz, erhöhter manueller Prüfaufwand bei der Softwarebeschaffung und geringe Nachnutzbarkeit. Ohne Orientierungshilfe ist es für Verwaltungseinheiten schwierig, qualitätsgesicherte Software auszuwählen oder wiederzuverwenden – was die Skalierbarkeit von Open-Source-Nutzung im öffentlichen Sektor erheblich hemmt.

Zielsetzung

Das openCode Badge-Programm etabliert einen nachvollziehbaren, automatisierten Bewertungsrahmen für Open-Source-Projekte in der öffentlichen Verwaltung. Repositories werden anhand festgelegter Kriterien maschinell geprüft und erhalten – je nach Ergebnis – Badges in den Bereichen Sicherheit, Wartung und Nachnutzung. Diese Badges machen den Reifegrad und die Qualitätsmerkmale der Software sichtbar, schaffen Orientierung und erleichtern Entscheidungsprozesse bei Beschaffung und Nachnutzung. Die geprüften Kriterien und Ergebnisse werden transparent dokumentiert, sodass nachvollziehbar ist, welche Anforderungen erfüllt wurden. Durch die gut sichtbare Einbindung der Badges in Softwareverzeichnissen wird deren Wirkung zusätzlich verstärkt. Entwicklungsteams erhalten einen klaren Anreiz zur kontinuierlichen Verbesserung ihrer Projekte anhand von Open-Source- und Sicherheits-Best-Practices. Mit offener Architektur, Community-Beteiligung und technischer Umsetzung durch ZenDiS und L3montree entsteht ein robustes, skalierbares Werkzeug zur Stärkung der digitalen Souveränität.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3344.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3344-deu-Code_Sicherheit_Vertrauen_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3344-deu-Code_Sicherheit_Vertrauen_mp3.mp3?1755426737</guid>
      <dc:identifier>c36bf0ef-cb17-4726-84dc-ddc2fcb75fd1</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Sebastian Kawelke, Janou Feikens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3344, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie openCode und das Badge Programm digitale Souveränität stärken</itunes:subtitle>
      <itunes:summary>Das openCode Badge-Programm fördert die Sicherheit, Wartbarkeit und Nachnutzung von Open-Source-Software in der öffentlichen Verwaltung. Es ist Teil der Plattform openCode des Zentrums Digitale Souveränität (ZenDiS) und dient als zentrales Werkzeug zur Bewertung der Softwarequalität. Repositories werden automatisiert nach definierten Kriterien geprüft und erhalten je nach Ergebnis Badges in den Bereichen Sicherheit, Wartung und Nachnutzung, die im openCode Katalog sichtbar sind.

Das Badge-Programm ist fester Bestandteil der Sicherheitsstrategie des ZenDiS und des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Stärkung der Sicherheit der Softwarelieferketten der öffentlichen Verwaltung. L3montree ist technischer Umsetzungspartner und bringt seine Expertise in Software-Security und Code-Qualität ein. Die entwickelten Badges schaffen Transparenz, setzen konkrete Anreize zur Einhaltung von Standards und erleichtern fundierte Entscheidungen bei der Wiederverwendung von Software. Das Badge-Programm ist Open Source, transparent dokumentiert und lädt zur aktiven Mitgestaltung durch die openCode Community ein.

Wir stellen die Funktionsweise des Badge-Programms vor und geben Einblicke, wie moderne Open-Source-Entwicklung in der öffentlichen Verwaltung praktisch und sicher funktionieren kann – sodass die öffentliche Verwaltung bei der Software-Supply-Chain-Security der freien Wirtschaft vielleicht bald einen Schritt voraus ist.

Mission

Das openCode Badge-Programm verfolgt das Ziel, die Projekt-Qualität und Sicherheit von Open-Source-Software in der öffentlichen Verwaltung systematisch zu verbessern. Es schafft Transparenz über den Zustand von Repositories in den Bereichen Sicherheit, Wartbarkeit und Nachnutzung. Dabei kommen sogenannte Badges zum Einsatz – automatisiert vergebene Qualitätssiegel, die den Status eines Softwareprojekts auf Grundlage definierter Kriterien bewerten und visualisieren. Durch transparente Darstellung und nachvollziehbare Erklärung der Prüfungsergebnisse unterstützt das Programm Behörden, fundierte Entscheidungen zur Nutzung und Weiterentwicklung freier Software zu treffen. Gleichzeitig setzt es klare Anreize für Entwicklungsteams zur Einhaltung von Sicherheits- und Qualitätsstandards und fördert eine nachhaltige, sicherheitsbewusste Open-Source-Kultur – als Teil einer digitalen Souveränitätsstrategie.

Problemstellung

Trotz wachsender Bedeutung von Open-Source-Software in der Verwaltung fehlt es oft an strukturierten, objektiven Bewertungsmöglichkeiten, um Software hinsichtlich Sicherheit, Wartbarkeit und Wiederverwendbarkeit schnell und ohne tiefes technisches Verständnis einzuschätzen. Sicherheitslücken, fehlende Pflege, unklare Lizenzsituationen oder mangelhafte Dokumentation erschweren die Nutzung und bergen Risiken für die Softwarelieferketten. Gleichzeitig fehlt es an Anreizen für Projekte, etablierte Standards einzuhalten, und Schwächen können nicht transparent dargestellt werden, um diese zu beheben. Die Folge sind Intransparenz, erhöhter manueller Prüfaufwand bei der Softwarebeschaffung und geringe Nachnutzbarkeit. Ohne Orientierungshilfe ist es für Verwaltungseinheiten schwierig, qualitätsgesicherte Software auszuwählen oder wiederzuverwenden – was die Skalierbarkeit von Open-Source-Nutzung im öffentlichen Sektor erheblich hemmt.

Zielsetzung

Das openCode Badge-Programm etabliert einen nachvollziehbaren, automatisierten Bewertungsrahmen für Open-Source-Projekte in der öffentlichen Verwaltung. Repositories werden anhand festgelegter Kriterien maschinell geprüft und erhalten – je nach Ergebnis – Badges in den Bereichen Sicherheit, Wartung und Nachnutzung. Diese Badges machen den Reifegrad und die Qualitätsmerkmale der Software sichtbar, schaffen Orientierung und erleichtern Entscheidungsprozesse bei Beschaffung und Nachnutzung. Die geprüften Kriterien und Ergebnisse werden transparent dokumentiert, sodass nachvollziehbar ist, welche Anforderungen erfüllt wurden. Durch die gut sichtbare Einbindung der Badges in Softwareverzeichnissen wird deren Wirkung zusätzlich verstärkt. Entwicklungsteams erhalten einen klaren Anreiz zur kontinuierlichen Verbesserung ihrer Projekte anhand von Open-Source- und Sicherheits-Best-Practices. Mit offener Architektur, Community-Beteiligung und technischer Umsetzung durch ZenDiS und L3montree entsteht ein robustes, skalierbares Werkzeug zur Stärkung der digitalen Souveränität.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3344.html
</itunes:summary>
      <itunes:duration>00:55:30</itunes:duration>
    </item>
    <item>
      <title>Die Barometerverschwörung: Was Wetterkunde, Aberglaube und Eierpikser gemeinsam haben. (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-13-die-barometerverschwrung-was-wetterkunde-aberglaube-und-eierpikser-gemeinsam-haben-</link>
      <description>Kaum jemand hat heute noch ein Barometer zu Hause – dabei galten sie früher als unverzichtbares Werkzeug zur Wettervorhersage. Doch wie kam es eigentlich dazu, dass diese Geräte einst so verbreitet waren? War es meteorologische Aufklärung für alle, ein gut verkaufter Irrglaube oder massenhaft akzeptierte Fehlinformation?

Dieser Vortrag wirft einen datenbasierten Blick auf das Barometer als Fallstudie für subtil wirksame Fehlinformation: Wie kollektive Überzeugungen entstehen, sich festsetzen, und warum sie so schwer zu erschüttern sind. Mit einem Augenzwinkern, aber fundiert, geht es um vermeintliche Wissenschaft, gefühltes Wissen und die psychologischen Muster hinter Alltagstechnologien.

Und wie in jeder guten Verschwörung darf eine überraschende Wendung nicht fehlen: Was hat das alles mit Eierpiksern und Kaninchenbauten zu tun?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/CQSQYV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-13-deu-Die_Barometerverschwoerung_Was_Wetterkunde_Aberglaube_und_Eierpikser_gemeinsam_haben_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 18:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-13-deu-Die_Barometerverschwoerung_Was_Wetterkunde_Aberglaube_und_Eierpikser_gemeinsam_haben_mp3.mp3?1755415349</guid>
      <dc:identifier>1f69218a-f74c-58b5-a4af-15c1b4c7f603</dc:identifier>
      <dc:date>2025-07-26T18:45:00+02:00</dc:date>
      <itunes:author>Hans-Günther Nusseck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>13, 2025, tdf2025, Science, Bühne 2 (6. OG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Kaum jemand hat heute noch ein Barometer zu Hause – dabei galten sie früher als unverzichtbares Werkzeug zur Wettervorhersage. Doch wie kam es eigentlich dazu, dass diese Geräte einst so verbreitet waren? War es meteorologische Aufklärung für alle, ein gut verkaufter Irrglaube oder massenhaft akzeptierte Fehlinformation?

Dieser Vortrag wirft einen datenbasierten Blick auf das Barometer als Fallstudie für subtil wirksame Fehlinformation: Wie kollektive Überzeugungen entstehen, sich festsetzen, und warum sie so schwer zu erschüttern sind. Mit einem Augenzwinkern, aber fundiert, geht es um vermeintliche Wissenschaft, gefühltes Wissen und die psychologischen Muster hinter Alltagstechnologien.

Und wie in jeder guten Verschwörung darf eine überraschende Wendung nicht fehlen: Was hat das alles mit Eierpiksern und Kaninchenbauten zu tun?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/CQSQYV/
</itunes:summary>
      <itunes:duration>00:47:08</itunes:duration>
    </item>
    <item>
      <title>Quelltext-Klage als Verbraucher (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3280-quelltext-klage_als_verbraucher</link>
      <description>Copyleft-Lizenzen, wie die GPL, schreiben vor, dass Verbraucher neben der Binary auch den vollständigen Quelltext erhalten. Wie kürzliche Gerichtsverfahren gezeigt haben, können auch Verbraucher auf die Bereitstellung dieses Quelltextes klagen. Daneben können auch Verbraucherverbände klagen; diese können gleich für alle Geräte eines Herstellers klagen.

Dieser Vortrag wird zuerst erklären was freie Software und Copyleft ist und dann für den Vortag wichtige Teile der GPL-2.0 und LGPL-2.1 vorstellen. Sodann wird philosophiert, dass auch juristische Systeme gehackt werden können. Anschließend wird der noch laufende Fall Software Freedom Conservancy gegen Vizio besprochen; der abgeschlossene Fall Sebastian Steck gegen AVM wird ausführlich dargestellt. Abschließend wird detailliert erklärt, wie ein Verbraucherverband in diesen Fällen Urteile, die auf alle Geräte eines Herstellers wirken, erreichen kann, und um Mitglieder für einen Freie-Software-Verbraucherverband geworben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3280.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3280-deu-Quelltext-Klage_als_Verbraucher_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3280-deu-Quelltext-Klage_als_Verbraucher_mp3.mp3?1755440592</guid>
      <dc:identifier>65e54af1-7e23-4ed9-95b1-3c5f431cbb00</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Sebastian Steck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3280, 2025, froscon2025, Culture, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Copyleft-Lizenzen, wie die GPL, schreiben vor, dass Verbraucher neben der Binary auch den vollständigen Quelltext erhalten. Wie kürzliche Gerichtsverfahren gezeigt haben, können auch Verbraucher auf die Bereitstellung dieses Quelltextes klagen. Daneben können auch Verbraucherverbände klagen; diese können gleich für alle Geräte eines Herstellers klagen.

Dieser Vortrag wird zuerst erklären was freie Software und Copyleft ist und dann für den Vortag wichtige Teile der GPL-2.0 und LGPL-2.1 vorstellen. Sodann wird philosophiert, dass auch juristische Systeme gehackt werden können. Anschließend wird der noch laufende Fall Software Freedom Conservancy gegen Vizio besprochen; der abgeschlossene Fall Sebastian Steck gegen AVM wird ausführlich dargestellt. Abschließend wird detailliert erklärt, wie ein Verbraucherverband in diesen Fällen Urteile, die auf alle Geräte eines Herstellers wirken, erreichen kann, und um Mitglieder für einen Freie-Software-Verbraucherverband geworben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3280.html
</itunes:summary>
      <itunes:duration>00:50:48</itunes:duration>
    </item>
    <item>
      <title>Introducing AI Cockpit (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3243-introducing_ai_cockpit</link>
      <description>AI Cockpit is a federal German research project, that explores possibilities to keep humans in control of complex AI systems. One of the results is an open source software system, that implements APIs and a user interface to enforce human oversight according to §14 AI Act.

In this talk development team wants to introduce AI Cockpit software. Talk is supposed to introduce control concept (decisions &amp; actions) as well as how software can be integrated into AI systems using APIs. It aims at motivating as many organizations as possible to their own versions of AI Cockpit to create standardized interfaces and to make sure, that any AI system in the European Union can be controlled and checked by humans.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3243.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3243-eng-Introducing_AI_Cockpit_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3243-eng-Introducing_AI_Cockpit_mp3.mp3?1755452568</guid>
      <dc:identifier>ce39a79c-d5bf-444e-9ed9-f95fbe0c1cf4</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Markus (ztarbug) Zarbock</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3243, 2025, froscon2025, When the autopilot fails - Risks and side effects of AI, HS 5, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Keep humans in control of AI systems</itunes:subtitle>
      <itunes:summary>AI Cockpit is a federal German research project, that explores possibilities to keep humans in control of complex AI systems. One of the results is an open source software system, that implements APIs and a user interface to enforce human oversight according to §14 AI Act.

In this talk development team wants to introduce AI Cockpit software. Talk is supposed to introduce control concept (decisions &amp; actions) as well as how software can be integrated into AI systems using APIs. It aims at motivating as many organizations as possible to their own versions of AI Cockpit to create standardized interfaces and to make sure, that any AI system in the European Union can be controlled and checked by humans.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3243.html
</itunes:summary>
      <itunes:duration>00:59:37</itunes:duration>
    </item>
    <item>
      <title>Decentralising Freedom: Open Source for Sovereignty (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3408-decentralising_freedom_open_source_for_sovereignty</link>
      <description>Open source is more than code: it&#39;s a movement that empowers communities to build resilient, sovereign digital infrastructure. In an era of geopolitical realignment, centralised, corporate-controlled platforms threaten our social, political, and economic freedoms. This keynote examines how open source principles and the Fediverse (using Mastodon as an example from the European context) can enable us to build resilient, user-empowering networks founded on respect and community governance.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3408.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3408-eng-Decentralising_Freedom_Open_Source_for_Sovereignty_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3408-eng-Decentralising_Freedom_Open_Source_for_Sovereignty_mp3.mp3?1755436361</guid>
      <dc:identifier>c29db652-2b23-49ac-9b0f-2ac56da79f58</dc:identifier>
      <dc:date>2025-08-17T12:30:00+02:00</dc:date>
      <itunes:author>Andy Piper</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3408, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 1/2, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Open source is more than code: it&#39;s a movement that empowers communities to build resilient, sovereign digital infrastructure. In an era of geopolitical realignment, centralised, corporate-controlled platforms threaten our social, political, and economic freedoms. This keynote examines how open source principles and the Fediverse (using Mastodon as an example from the European context) can enable us to build resilient, user-empowering networks founded on respect and community governance.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3408.html
</itunes:summary>
      <itunes:duration>00:53:19</itunes:duration>
    </item>
    <item>
      <title>Large-Scale Logging Made Easy (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3359-large-scale_logging_made_easy</link>
      <description>In this session, Aliaksandr presents his innovative approach to log management after studying the limitations of existing logging systems.

Logging at scale is a common source of infrastructure expenses and frustration. While logging is something any organization does, there is still no silver bullet or just a simple and scalable solution without tradeoffs. 

In this session, Aliaksandr presents his innovative approach to log management after studying the limitations of existing logging systems. His solution is tailored for SREs, DevOps, and system engineers seeking a comprehensive logging platform for their organization.

Aliaksandr&#39;s solution seamlessly integrates with existing logging agents, pipelines, and streams, efficiently storing logs in a highly optimized database. Notably, it offers lightning-fast query speeds and seamless integration with essential tools like jq, awk, and cut.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3359.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3359-eng-Large-Scale_Logging_Made_Easy_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3359-eng-Large-Scale_Logging_Made_Easy_mp3.mp3?1755449343</guid>
      <dc:identifier>90e78c14-74b2-4be1-9487-d961dbf93751</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Aliaksandr Valialkin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3359, 2025, froscon2025, DevOps, HS 6, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>In this session, Aliaksandr presents his innovative approach to log management after studying the limitations of existing logging systems.

Logging at scale is a common source of infrastructure expenses and frustration. While logging is something any organization does, there is still no silver bullet or just a simple and scalable solution without tradeoffs. 

In this session, Aliaksandr presents his innovative approach to log management after studying the limitations of existing logging systems. His solution is tailored for SREs, DevOps, and system engineers seeking a comprehensive logging platform for their organization.

Aliaksandr&#39;s solution seamlessly integrates with existing logging agents, pipelines, and streams, efficiently storing logs in a highly optimized database. Notably, it offers lightning-fast query speeds and seamless integration with essential tools like jq, awk, and cut.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3359.html
</itunes:summary>
      <itunes:duration>00:59:46</itunes:duration>
    </item>
    <item>
      <title>Who is attacking you? (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3323-who_is_attacking_you</link>
      <description>In 2003, we created a security research project, that led to a development of several routers, designed and manufactured in EU. I&#39;ll talk a little bit about what we do and how, but I would like to speak more about our original goal - the security research project and what we noticed.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3323.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3323-eng-Who_is_attacking_you_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3323-eng-Who_is_attacking_you_mp3.mp3?1755449446</guid>
      <dc:identifier>ce80145e-5d37-402d-8e4e-9067a6329edb</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Michal Hrusecky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3323, 2025, froscon2025, Security, HS 3, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Open source router that catches the attackers</itunes:subtitle>
      <itunes:summary>In 2003, we created a security research project, that led to a development of several routers, designed and manufactured in EU. I&#39;ll talk a little bit about what we do and how, but I would like to speak more about our original goal - the security research project and what we noticed.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3323.html
</itunes:summary>
      <itunes:duration>00:55:40</itunes:duration>
    </item>
    <item>
      <title>FinOps: Cloud Billing and Usage with ClickHouse (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3300-finops_cloud_billing_and_usage_with_clickhouse</link>
      <description>Learn how to tackle cloud billing complexity across Kubernetes clusters using ClickHouse, OpenCost, and the FOCUS schema. This talk offers practical insights into real-time cost management and scalable FinOps practices for modern cloud environments.

Managing costs and billing across numerous Cloud-managed Kubernetes clusters presents significant challenges. In this talk, we&#39;ll explore these challenges and discuss solutions using ClickHouse, OpenCost, and how a unified FOCUS schema helps with it. Leveraging ClickHouse&#39;s capabilities, we&#39;ll demonstrate how it efficiently imports diverse Cloud billing data streams. Additionally, we&#39;ll delve into how OpenCost addresses the complexities of real-time cost management within a multitenant architecture. Join us to uncover practical insights into optimizing cloud costs effectively

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3300.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3300-eng-FinOps_Cloud_Billing_and_Usage_with_ClickHouse_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3300-eng-FinOps_Cloud_Billing_and_Usage_with_ClickHouse_mp3.mp3?1755428484</guid>
      <dc:identifier>a1c75c2e-e073-4b9c-9060-84b39974bfa3</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Denys Kondratenko</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3300, 2025, froscon2025, Cloud, HS 3, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Learn how to tackle cloud billing complexity across Kubernetes clusters using ClickHouse, OpenCost, and the FOCUS schema. This talk offers practical insights into real-time cost management and scalable FinOps practices for modern cloud environments.

Managing costs and billing across numerous Cloud-managed Kubernetes clusters presents significant challenges. In this talk, we&#39;ll explore these challenges and discuss solutions using ClickHouse, OpenCost, and how a unified FOCUS schema helps with it. Leveraging ClickHouse&#39;s capabilities, we&#39;ll demonstrate how it efficiently imports diverse Cloud billing data streams. Additionally, we&#39;ll delve into how OpenCost addresses the complexities of real-time cost management within a multitenant architecture. Join us to uncover practical insights into optimizing cloud costs effectively

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3300.html
</itunes:summary>
      <itunes:duration>00:45:31</itunes:duration>
    </item>
    <item>
      <title>Digitale Inklusion: Wie wir digitale Barrierefreiheit für alle erreichen können (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3385-digitale_inklusion_wie_wir_digitale_barrierefreiheit_fur_alle_erreichen_konnen</link>
      <description>Könntest du jetzt noch sagen, was du heute im Internet gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?

Für viele Menschen ist es selbstverständlich, online unterwegs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung online ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstärkungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geworden. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreiheit in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. Wir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen Welt schauen:

Lena Christina Müller ist für die Softwareentwicklung von Web Applikationen verantwortlich und setzt sich für die barrierefreie Gestaltung von Inhalten ein. Kathrin Klapper promoviert und nutzt in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander, wie digitale Medien zur Inklusion beitragen können.

Wir möchten zunächst einen Einblick in die Mechanismen geben, die digitale Inklusion verhindern - sowohl theoretisch als auch praktisch. Anschließend möchten wir anhand von einfachen Beispielen zeigen, dass der Einstieg in die Gestaltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und es sich lohnt, einfach anzufangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3385.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3385-deu-Digitale_Inklusion_Wie_wir_digitale_Barrierefreiheit_fuer_alle_erreichen_koennen_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3385-deu-Digitale_Inklusion_Wie_wir_digitale_Barrierefreiheit_fuer_alle_erreichen_koennen_mp3.mp3?1755439191</guid>
      <dc:identifier>6c386c7b-fcbd-4410-8e9a-a41c9e2af0fe</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Jakob Sponholz, Lena Christina Müller, Kathrin Klapper</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3385, 2025, froscon2025, Eingeschränkt Nutzbar - European Accessibility Act, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Könntest du jetzt noch sagen, was du heute im Internet gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?

Für viele Menschen ist es selbstverständlich, online unterwegs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung online ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstärkungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geworden. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreiheit in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. Wir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen Welt schauen:

Lena Christina Müller ist für die Softwareentwicklung von Web Applikationen verantwortlich und setzt sich für die barrierefreie Gestaltung von Inhalten ein. Kathrin Klapper promoviert und nutzt in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander, wie digitale Medien zur Inklusion beitragen können.

Wir möchten zunächst einen Einblick in die Mechanismen geben, die digitale Inklusion verhindern - sowohl theoretisch als auch praktisch. Anschließend möchten wir anhand von einfachen Beispielen zeigen, dass der Einstieg in die Gestaltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und es sich lohnt, einfach anzufangen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3385.html
</itunes:summary>
      <itunes:duration>00:55:12</itunes:duration>
    </item>
    <item>
      <title>subpatch: fearless multi repository management (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3389-subpatch_fearless_multi_repository_management</link>
      <description>This talk presents subpatch, a multi-repository management tool. It&#39;s useful if you want to assemble a monorepo from multiple repositories, integrate third-party dependencies as source files, or maintain a local fork with a linear patch stack of an upstream project.

subpatch operates on several key principles. It utilizes “git add” to incorporate subproject files into the superproject, treating them as normal files. The metadata is stored in a Git-config-style configuration file. subpatch supports modifications to subprojects, facilitating a linear patch stack, and simplifies the process of importing new versions and rebasing local modifications.

If you are currently using git-submodules or Google’s repo tool and you are frustrated, subpatch is maybe interesting for you!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3389.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3389-eng-subpatch_fearless_multi_repository_management_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3389-eng-subpatch_fearless_multi_repository_management_mp3.mp3?1755430172</guid>
      <dc:identifier>8a2eb9f1-3cd7-416e-acfc-380c722935fc</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Stefan Lengfeld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3389, 2025, froscon2025, Development, HS 4, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>This talk presents subpatch, a multi-repository management tool. It&#39;s useful if you want to assemble a monorepo from multiple repositories, integrate third-party dependencies as source files, or maintain a local fork with a linear patch stack of an upstream project.

subpatch operates on several key principles. It utilizes “git add” to incorporate subproject files into the superproject, treating them as normal files. The metadata is stored in a Git-config-style configuration file. subpatch supports modifications to subprojects, facilitating a linear patch stack, and simplifies the process of importing new versions and rebasing local modifications.

If you are currently using git-submodules or Google’s repo tool and you are frustrated, subpatch is maybe interesting for you!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3389.html
</itunes:summary>
      <itunes:duration>00:52:13</itunes:duration>
    </item>
    <item>
      <title>Pflichtupload Staats-Cloud: E-Rechnung Stufen 2, 3 und 4 (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3244-pflichtupload_staats-cloud_e-rechnung_stufen_2_3_und_4</link>
      <description>Die europäische &quot;Vat In the Digital Age&quot; (ViDA) Richtlinie, Anlass für das Wachstumschancengesetz (WCG), sieht vor, dass alle B2B-Rechnungen, grenzüberschreitend oder innerdeutsch (WCG), in &quot;Echtzeit&quot; (10 Tage) in ein zentrales staatliches Umsatzsteuer-Meldesystem hochgeladen werden. Dieser Vortrag beschreibt die erfolgte und drei kommenden Phasen der Einführung, zehn Kernpunkte und wie Open-Source bei der Umsetzung hilft.

&lt;h3&gt;Phasen&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; Lesepflicht (existent)&lt;/li&gt;
&lt;li&gt; Schreibpflicht (ab 2028)&lt;/li&gt;
&lt;li&gt; Innerdeutsche Übermittlungspflicht (beschlossen)&lt;/li&gt;
&lt;li&gt; Europäische Austauschpflicht (beschlossen)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Kernpunkte&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; Details zur existierenden Lesepflicht&lt;/li&gt;
&lt;li&gt; Details zur kommenden Schreibpflicht &lt;/li&gt;
&lt;li&gt; Details zur kommenden Übermittlungspflicht&lt;/li&gt;
&lt;li&gt; Details zu grenzüberschreitenden Rechnungen&lt;/li&gt;
&lt;li&gt; Details zur Archivierungspflicht&lt;/li&gt;
&lt;li&gt; Details zum Übertragungsweg&lt;/li&gt;
&lt;li&gt; Details zu Formaten&lt;/li&gt;
&lt;li&gt; Details zu noch nicht existierenden &quot;Extensions&quot;&lt;/li&gt;
&lt;li&gt; Details zu noch nicht kommenden &quot;Extensions&quot;&lt;/li&gt;
&lt;li&gt; Details zur Prüfung &lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Open-Source&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; &lt;a href=&quot;https://www.fakturama.info/&quot;&gt;Fakturama&lt;/a&gt;: Beispielhaftes Open-Source-Projekt zum Erstellen von E-Rechnungen &lt;/li&gt;
&lt;li&gt; &lt;a href=&quot;https://www.quba-viewer.org/&quot;&gt;Quba&lt;/a&gt; (Projekt vom Autor): Beispielhafter E-Rechnungs-Viewer &lt;/li&gt;
&lt;li&gt;  &lt;a href=&quot;https://github.com/OpenIndex/ZUGFeRD-Manager&quot;&gt;ZUGFeRD-Manager&lt;/a&gt; Beispielhafter E-Rechnungs-Validierer&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3244.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3244-deu-Pflichtupload_Staats-Cloud_E-Rechnung_Stufen_2_3_und_4_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3244-deu-Pflichtupload_Staats-Cloud_E-Rechnung_Stufen_2_3_und_4_mp3.mp3?1755437779</guid>
      <dc:identifier>349299e5-a577-4a42-973f-f9c49440c175</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Jochen Stärk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3244, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Zehn Dinge, die Sie noch nie über die E-Rechnung wissen wollten, aber zu erfahren gezwungen waren. Mit einer kleinen Prise Open-Source.</itunes:subtitle>
      <itunes:summary>Die europäische &quot;Vat In the Digital Age&quot; (ViDA) Richtlinie, Anlass für das Wachstumschancengesetz (WCG), sieht vor, dass alle B2B-Rechnungen, grenzüberschreitend oder innerdeutsch (WCG), in &quot;Echtzeit&quot; (10 Tage) in ein zentrales staatliches Umsatzsteuer-Meldesystem hochgeladen werden. Dieser Vortrag beschreibt die erfolgte und drei kommenden Phasen der Einführung, zehn Kernpunkte und wie Open-Source bei der Umsetzung hilft.

&lt;h3&gt;Phasen&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; Lesepflicht (existent)&lt;/li&gt;
&lt;li&gt; Schreibpflicht (ab 2028)&lt;/li&gt;
&lt;li&gt; Innerdeutsche Übermittlungspflicht (beschlossen)&lt;/li&gt;
&lt;li&gt; Europäische Austauschpflicht (beschlossen)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Kernpunkte&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; Details zur existierenden Lesepflicht&lt;/li&gt;
&lt;li&gt; Details zur kommenden Schreibpflicht &lt;/li&gt;
&lt;li&gt; Details zur kommenden Übermittlungspflicht&lt;/li&gt;
&lt;li&gt; Details zu grenzüberschreitenden Rechnungen&lt;/li&gt;
&lt;li&gt; Details zur Archivierungspflicht&lt;/li&gt;
&lt;li&gt; Details zum Übertragungsweg&lt;/li&gt;
&lt;li&gt; Details zu Formaten&lt;/li&gt;
&lt;li&gt; Details zu noch nicht existierenden &quot;Extensions&quot;&lt;/li&gt;
&lt;li&gt; Details zu noch nicht kommenden &quot;Extensions&quot;&lt;/li&gt;
&lt;li&gt; Details zur Prüfung &lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Open-Source&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt; &lt;a href=&quot;https://www.fakturama.info/&quot;&gt;Fakturama&lt;/a&gt;: Beispielhaftes Open-Source-Projekt zum Erstellen von E-Rechnungen &lt;/li&gt;
&lt;li&gt; &lt;a href=&quot;https://www.quba-viewer.org/&quot;&gt;Quba&lt;/a&gt; (Projekt vom Autor): Beispielhafter E-Rechnungs-Viewer &lt;/li&gt;
&lt;li&gt;  &lt;a href=&quot;https://github.com/OpenIndex/ZUGFeRD-Manager&quot;&gt;ZUGFeRD-Manager&lt;/a&gt; Beispielhafter E-Rechnungs-Validierer&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3244.html
</itunes:summary>
      <itunes:duration>00:53:20</itunes:duration>
    </item>
    <item>
      <title>Taking a Fresh Look at the Fediverse (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3346-taking_a_fresh_look_at_the_fediverse</link>
      <description>On the search for open and decentralized alternatives to commercial social media platforms many have given Mastodon and/or the Fediverse a try. But if you never made the jump or did not stay around for whatever reason you might be interested in what exciting new developments are happening in and around the Fediverse.

In the past years changes in established social media platforms and political developments have sparked an interest in alternative platforms that are more open and less centralized. One option is the Fediverse, a network built on open source software and an open protocol, ActivityPub.

Many people have given the Fediverse a try but then moved on. Others might be interested, but still waiting to make the move.

In this talk you will learn:

- Why you should be using federated, decentralized social media (and why this is more important than ever before)
- What the Fediverse is
- What is new in Mastodon, the leading microblogging platform on the Fediverse
- How Mastodon is restructuring to a non-profit organization
- What other exciting developments happen in and around the Fediverse
- Tips and tricks to get the best experience out of the Fediverse

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3346.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3346-eng-Taking_a_Fresh_Look_at_the_Fediverse_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3346-eng-Taking_a_Fresh_Look_at_the_Fediverse_mp3.mp3?1755464583</guid>
      <dc:identifier>848ac0cf-ab98-4904-bcb0-495aed2125a3</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>David Roetzel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3346, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>What Is New For Mastodon And The Wider Ecosystem</itunes:subtitle>
      <itunes:summary>On the search for open and decentralized alternatives to commercial social media platforms many have given Mastodon and/or the Fediverse a try. But if you never made the jump or did not stay around for whatever reason you might be interested in what exciting new developments are happening in and around the Fediverse.

In the past years changes in established social media platforms and political developments have sparked an interest in alternative platforms that are more open and less centralized. One option is the Fediverse, a network built on open source software and an open protocol, ActivityPub.

Many people have given the Fediverse a try but then moved on. Others might be interested, but still waiting to make the move.

In this talk you will learn:

- Why you should be using federated, decentralized social media (and why this is more important than ever before)
- What the Fediverse is
- What is new in Mastodon, the leading microblogging platform on the Fediverse
- How Mastodon is restructuring to a non-profit organization
- What other exciting developments happen in and around the Fediverse
- Tips and tricks to get the best experience out of the Fediverse

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3346.html
</itunes:summary>
      <itunes:duration>00:57:39</itunes:duration>
    </item>
    <item>
      <title>Vox Pupuli - Hinter jedem erfolgreichen Open Source Project steht eine lebhafte Community (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3390-vox_pupuli_-_hinter_jedem_erfolgreichen_open_source_project_steht_eine_lebhafte_community</link>
      <description>Was passiert wenn kritische Open Source Projekte nicht mehr gepflegt werden?

Im November 2024 hat Perforce Inc mitgeteilt, ab sofort keine Open Source Pakete für Puppet mehr bereitzustellen.
Von einem Tag auf den anderen wurden Git Repositories nicht mehr geupdated, Pull Requests wurden ignoriert.

Vox Pupuli ist eine etablierte Community.
In dem Vortrag geht es um die Interaktionen der Community mit Perforce und wie man ein erfolgreiches Open Source Model etabliert von der Community, Nutzerinnen und Hersteller profitieren.

Vox Pupuli ist eine lose Gruppierung von über 220 Entwicklern.
Wir arbeiten alle mit Puppet, oder haben Tools für das Puppet Ökosystem entwickelt oder wir kennen uns mit Software aus, welche mit Puppet automatisiert wird (&quot;Domain Specific Experts&quot;).
Irgendwie haben wir es über die Jahre geschafft eine Community aufzubauen die organisch wächst.

Mit der abrupten Änderung von Perforce, Open Source Entwicklung einzustellen, wurden die Community und Nutzer vor vollendete Tatsachen gestellt. Im Vortrag möchte ich die Fehler aufzeigen die es in der Vergangenheit gab, damit andere Communities diese vermeiden können. Außerdem möchte ich Lösungen aufzeigen wie es besser funktioniert und man kommerzielle Interessen mit einem Open Source Gedanken kombinieren kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3390.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3390-deu-Vox_Pupuli_-_Hinter_jedem_erfolgreichen_Open_Source_Project_steht_eine_lebhafte_Community_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3390-deu-Vox_Pupuli_-_Hinter_jedem_erfolgreichen_Open_Source_Project_steht_eine_lebhafte_Community_mp3.mp3?1755465432</guid>
      <dc:identifier>b3128c1e-666e-4f00-a75b-f6df8ec8eb5a</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Tim Meusel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3390, 2025, froscon2025, Culture, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Was machst du, wenn eine Firma ihr Open Source Produkt einstellt</itunes:subtitle>
      <itunes:summary>Was passiert wenn kritische Open Source Projekte nicht mehr gepflegt werden?

Im November 2024 hat Perforce Inc mitgeteilt, ab sofort keine Open Source Pakete für Puppet mehr bereitzustellen.
Von einem Tag auf den anderen wurden Git Repositories nicht mehr geupdated, Pull Requests wurden ignoriert.

Vox Pupuli ist eine etablierte Community.
In dem Vortrag geht es um die Interaktionen der Community mit Perforce und wie man ein erfolgreiches Open Source Model etabliert von der Community, Nutzerinnen und Hersteller profitieren.

Vox Pupuli ist eine lose Gruppierung von über 220 Entwicklern.
Wir arbeiten alle mit Puppet, oder haben Tools für das Puppet Ökosystem entwickelt oder wir kennen uns mit Software aus, welche mit Puppet automatisiert wird (&quot;Domain Specific Experts&quot;).
Irgendwie haben wir es über die Jahre geschafft eine Community aufzubauen die organisch wächst.

Mit der abrupten Änderung von Perforce, Open Source Entwicklung einzustellen, wurden die Community und Nutzer vor vollendete Tatsachen gestellt. Im Vortrag möchte ich die Fehler aufzeigen die es in der Vergangenheit gab, damit andere Communities diese vermeiden können. Außerdem möchte ich Lösungen aufzeigen wie es besser funktioniert und man kommerzielle Interessen mit einem Open Source Gedanken kombinieren kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3390.html
</itunes:summary>
      <itunes:duration>00:49:01</itunes:duration>
    </item>
    <item>
      <title>postmarketOS - Digital Independence in Your Pocket (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3317-postmarketos_-_digital_independence_in_your_pocket</link>
      <description>The software on our phones is heavily reliant on proprietary code, leaving us with little control. This talk explores postmarketOS, an ambitious effort to build a truly open-source operating system for phones. We&#39;ll discuss how it can help us regain control, and tackle the tough questions about the challenges of bringing true digital sovereignty to our mobile devices.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3317.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3317-eng-postmarketOS_-_Digital_Independence_in_Your_Pocket_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3317-eng-postmarketOS_-_Digital_Independence_in_Your_Pocket_mp3.mp3?1755430177</guid>
      <dc:identifier>1fa03f1e-5287-4903-9b86-5420b852c2b8</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Luca Weiss</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3317, 2025, froscon2025, Mobile, HS 6, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>How we can get back control of our phones</itunes:subtitle>
      <itunes:summary>The software on our phones is heavily reliant on proprietary code, leaving us with little control. This talk explores postmarketOS, an ambitious effort to build a truly open-source operating system for phones. We&#39;ll discuss how it can help us regain control, and tackle the tough questions about the challenges of bringing true digital sovereignty to our mobile devices.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3317.html
</itunes:summary>
      <itunes:duration>00:51:13</itunes:duration>
    </item>
    <item>
      <title>The Small Device C Compiler for 8-bit firmware development (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3307-the_small_device_c_compiler_for_8-bit_firmware_development</link>
      <description>The Small Device C Compiler (SDCC) is a free C compiler targeting 8-bit architectures, including MCS-51, STM8, Padauk, Rabbit, S08. It supports standard C up to current ISO C23.  We discuss the current state of SDCC, its use in writing firmware, and plans for the near future.

Many devices include small 8-bit processors using architectures not or not well supported by well-known free compilers, such as GCC and clang. E.g. MCS-51 (8051, 8052) based microcontrollers in the Realtek WiFi chipsets. SDCC is the free compiler targeting these architectures.
We discuss recent developments in SDCC, current challenges, and the plans for the near future, in particular wrt. improving hardware support (including plans for additional target architectures).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3307.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3307-eng-The_Small_Device_C_Compiler_for_8-bit_firmware_development_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3307-eng-The_Small_Device_C_Compiler_for_8-bit_firmware_development_mp3.mp3?1755433241</guid>
      <dc:identifier>a6cba67e-c1dd-4fbd-aa5e-245237c94845</dc:identifier>
      <dc:date>2025-08-17T11:15:00+02:00</dc:date>
      <itunes:author>Philipp Krause</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3307, 2025, froscon2025, Development, HS 4, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:subtitle>The current state and near-future plans for a central part of the toolchain for free firmware</itunes:subtitle>
      <itunes:summary>The Small Device C Compiler (SDCC) is a free C compiler targeting 8-bit architectures, including MCS-51, STM8, Padauk, Rabbit, S08. It supports standard C up to current ISO C23.  We discuss the current state of SDCC, its use in writing firmware, and plans for the near future.

Many devices include small 8-bit processors using architectures not or not well supported by well-known free compilers, such as GCC and clang. E.g. MCS-51 (8051, 8052) based microcontrollers in the Realtek WiFi chipsets. SDCC is the free compiler targeting these architectures.
We discuss recent developments in SDCC, current challenges, and the plans for the near future, in particular wrt. improving hardware support (including plans for additional target architectures).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3307.html
</itunes:summary>
      <itunes:duration>00:57:24</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap -- Tausendundeine Karte (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3374-openstreetmap_--_tausendundeine_karte</link>
      <description>Der Vortrag stellt am Beispiele von Karten, die mit OpenStreetMap-Daten erstellt wurden, vor und nimmt daneben auch OpenStreetMap als soziales Projekt in den Blick.

OpenStreetMap (OSM) ist ein internationales Projekt mit dem Ziel, Geodaten zu sammeln und diese der Allgemeinheit unter einer freien Lizenz zur Nutzung zu überlassen. Der Vortrag stellt Beispiele von Karten vor, die (wesentlich) auf OpenStreetMap-Daten basieren. Hier zeigt sich nicht nur, dass OpenStreetMap im Bereich der Geodaten einen wesentlichen Beitrag zur digitalen Souveränität leistet, sondern darüber hinaus ein soziales Projekt ist. Dies gilt es bei der Nutzung der Daten zu berücksichtigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3374.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3374-deu-OpenStreetMap_--_Tausendundeine_Karte_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3374-deu-OpenStreetMap_--_Tausendundeine_Karte_mp3.mp3?1755426357</guid>
      <dc:identifier>34686056-8e0f-44e6-b5bb-964e6694169c</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Falk Zscheile</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3374, 2025, froscon2025, GIS, HS 1/2, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Digital soveräne Karten mit OpenStreetMap-Daten</itunes:subtitle>
      <itunes:summary>Der Vortrag stellt am Beispiele von Karten, die mit OpenStreetMap-Daten erstellt wurden, vor und nimmt daneben auch OpenStreetMap als soziales Projekt in den Blick.

OpenStreetMap (OSM) ist ein internationales Projekt mit dem Ziel, Geodaten zu sammeln und diese der Allgemeinheit unter einer freien Lizenz zur Nutzung zu überlassen. Der Vortrag stellt Beispiele von Karten vor, die (wesentlich) auf OpenStreetMap-Daten basieren. Hier zeigt sich nicht nur, dass OpenStreetMap im Bereich der Geodaten einen wesentlichen Beitrag zur digitalen Souveränität leistet, sondern darüber hinaus ein soziales Projekt ist. Dies gilt es bei der Nutzung der Daten zu berücksichtigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3374.html
</itunes:summary>
      <itunes:duration>01:00:18</itunes:duration>
    </item>
    <item>
      <title>Du setzt deine LaTeX-Formeln falsch \\ Normen, Styleguides und Nitpick (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-41-du-setzt-deine-latex-formeln-falsch-normen-styleguides-und-nitpick</link>
      <description>Ihr wisst vermutlich, dass man nicht ein `*` als Multiplikationszeichen verwenden soll. Aber wie setze ich Einheiten? Was ist der Abstand nach dem *d* in einem Integral und wieso ist mein Gedankenstrich so kurz?
Ein lustiger Ausflug in typographische Feinheiten, die sonst nie jemandem aufgefallen wären?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/TGPCYV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-41-deu-Du_setzt_deine_LaTeX-Formeln_falsch_Normen_Styleguides_und_Nitpick_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-41-deu-Du_setzt_deine_LaTeX-Formeln_falsch_Normen_Styleguides_und_Nitpick_mp3.mp3?1755413632</guid>
      <dc:identifier>f2384348-16c8-5942-895c-e5438227b8c1</dc:identifier>
      <dc:date>2025-07-26T16:45:00+02:00</dc:date>
      <itunes:author>Hans</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>41, 2025, tdf2025, Kreativität und Schönheit, Bühne 2 (6. OG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Ihr wisst vermutlich, dass man nicht ein `*` als Multiplikationszeichen verwenden soll. Aber wie setze ich Einheiten? Was ist der Abstand nach dem *d* in einem Integral und wieso ist mein Gedankenstrich so kurz?
Ein lustiger Ausflug in typographische Feinheiten, die sonst nie jemandem aufgefallen wären?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/TGPCYV/
</itunes:summary>
      <itunes:duration>00:39:16</itunes:duration>
    </item>
    <item>
      <title>Anarchist’s Guide to Confidential Computing (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3276-anarchist_s_guide_to_confidential_computing</link>
      <description>„Confidential Computing“ bezeichnet eine Reihe von hardwaregestützten Technologien, die angeblich vertrauliche Datenverarbeitung in der Cloud ermöglichen. In diesem Vortrag zeige ich, wie diese Mechanismen funktionieren, welchen Versprechen man trauen kann – und wo ihre Grenzen liegen.

Confidential Computing verspricht Privatsphäre durch Hardware – in einer Umgebung, die dir nicht gehört. In diesem Vortrag geht es nicht um BIOS-Versionen oder Kernel-Flags, sondern um die grundlegenden Mechanismen: Was passiert, wenn man dem Hypervisor nicht mehr trauen muss? Was tun TPMs eigentlich genau? Und wie lässt sich Vertrauen technisch abbilden – oder eben nicht?

Statt sich im Implementierungsdschungel zu verlieren, zeige ich die Architektur und Denkweise hinter Technologien wie AMD SEV. Ziel ist ein Verständnis der Spielregeln: Wer kontrolliert den Speicher, wer signiert den Code, wer entscheidet, ob eine Maschine „echt“ ist?

Das hier ist kein Verkaufsargument, sondern ein Blick auf Systeme, die selbst einem state-sponsored Actor mit physischem Zugriff auf die Hardware nur begrenzte Angriffsfläche bieten – zumindest theoretisch. Ich habe mir die Versprechen angeschaut, sie mit realer Technik abgeglichen und versucht, die Grenze zwischen Schutz und Illusion auszuloten.

Confidential Computing ist kein Allheilmittel – aber ein Werkzeug, das man kennen sollte. Wenn man versteht, was es kann. Und was nicht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3276.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3276-deu-Anarchists_Guide_to_Confidential_Computing_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3276-deu-Anarchists_Guide_to_Confidential_Computing_mp3.mp3?1755445878</guid>
      <dc:identifier>f4987ec6-cc49-495c-a210-e1923f0106d8</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Thomas Hensel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3276, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Zuverlässige Privatsphäre in der Cloud durch Hardware-Features</itunes:subtitle>
      <itunes:summary>„Confidential Computing“ bezeichnet eine Reihe von hardwaregestützten Technologien, die angeblich vertrauliche Datenverarbeitung in der Cloud ermöglichen. In diesem Vortrag zeige ich, wie diese Mechanismen funktionieren, welchen Versprechen man trauen kann – und wo ihre Grenzen liegen.

Confidential Computing verspricht Privatsphäre durch Hardware – in einer Umgebung, die dir nicht gehört. In diesem Vortrag geht es nicht um BIOS-Versionen oder Kernel-Flags, sondern um die grundlegenden Mechanismen: Was passiert, wenn man dem Hypervisor nicht mehr trauen muss? Was tun TPMs eigentlich genau? Und wie lässt sich Vertrauen technisch abbilden – oder eben nicht?

Statt sich im Implementierungsdschungel zu verlieren, zeige ich die Architektur und Denkweise hinter Technologien wie AMD SEV. Ziel ist ein Verständnis der Spielregeln: Wer kontrolliert den Speicher, wer signiert den Code, wer entscheidet, ob eine Maschine „echt“ ist?

Das hier ist kein Verkaufsargument, sondern ein Blick auf Systeme, die selbst einem state-sponsored Actor mit physischem Zugriff auf die Hardware nur begrenzte Angriffsfläche bieten – zumindest theoretisch. Ich habe mir die Versprechen angeschaut, sie mit realer Technik abgeglichen und versucht, die Grenze zwischen Schutz und Illusion auszuloten.

Confidential Computing ist kein Allheilmittel – aber ein Werkzeug, das man kennen sollte. Wenn man versteht, was es kann. Und was nicht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3276.html
</itunes:summary>
      <itunes:duration>00:44:55</itunes:duration>
    </item>
    <item>
      <title>Develop Secure Software - The DevGuard Project (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3322-develop_secure_software_-_the_devguard_project</link>
      <description>&lt;p&gt;
    Mit &lt;strong&gt;DevGuard&lt;/strong&gt; stellen wir ein Open-Source-Projekt vor, das Sicherheit für Entwickler:innen 
    zugänglich, pragmatisch und automatisierbar macht. Angesichts zunehmender Angriffe auf Software-Supply-Chains 
    und wachsender regulatorischer Anforderungen (z.&amp;nbsp;B. CRA) adressiert DevGuard zentrale Herausforderungen 
    der sicheren Softwareentwicklung: komplexe Tool-Integration, unübersichtliche Ergebnisse, hohe False-Positive-Raten 
    und fehlende Compliance-Nachweise.
  &lt;/p&gt;
  &lt;p&gt;
    DevGuard bündelt bewährte Open-Source-Scanner in einem entwicklerfreundlichen CLI-Wrapper, integriert nahtlos 
    in CI/CD-Pipelines und unterstützt u.&amp;nbsp;a. SBOMs, SAST, SCA, Secret Scanning und Compliance as Code. 
    Durch automatische Risikoanalysen, VEX-Support und Community-gestützte Bewertungen reduziert es Aufwand 
    und Frustration. Tools wie &lt;em&gt;in-toto&lt;/em&gt; sorgen für nachvollziehbare Supply-Chain-Sicherheit, 
    Attestations und Rego-Policies ermöglichen eine durchsetzbare Compliance-Automatisierung.
  &lt;/p&gt;
&lt;p&gt;
  In unserem Talk zeigen wir Funktionen, Architektur und wie &lt;strong&gt;DevGuard&lt;/strong&gt; durch einfache Nutzung 
  ein starkes Sicherheitsniveau fördert – von der Community, für die Community.
&lt;/p&gt;

DevGuard ist ein Open-Source-Projekt, entwickelt von Entwickler:innen für Entwickler:innen, mit dem Ziel, Sicherheit nahtlos in den Softwareentwicklungsprozess zu integrieren. Sicherheit soll für alle Entwickler:innen zugänglich und effizient umsetzbar sein – unabhängig vom vorhandenen Security-Know-how. DevGuard soll durch die Erhöhung der Usability von Softwaresicherheits-Tools das allgemeine Security-Level der Softwareentwicklung erhöhen und Angriffe auf die Software-Supply-Chain erschweren.

Mit dem Anstieg von Angriffen auf Software und deren Lieferketten (z. B. SolarWinds, XZutils) und zunehmenden regulatorischen Anforderungen, wie dem Cyber Resilience Act (CRA), steigen die Anforderungen an sichere Softwareentwicklung massiv. Gleichzeitig fehlt es vielen Entwickler:innen an Ausbildung in der Entwicklung sicherer Software und die Kenntnis über passende Tools, um diesen Anforderungen gerecht zu werden. Zwar existieren viele leistungsfähige Open-Source-Security-Scanner, doch deren Integration ist komplex, die Ergebnisse oft schwer bewertbar und bis zu 80 % der Funde können False Positives sein, was einen hohen Zeitverlust und zu einer gleichzeitigen hohen Frustration der Entwickler:innen führt. Auch nehmen die Anforderungen an die Dokumentation der Schwachstellen und deren Behandlung, die durch Regularien gefordert werden, zu, was zu einer weiteren Belastung der Entwickler:innen führt.
Zielsetzung
DevGuard bietet eine Entwickler:innen freundliche Lösung für das zentrale Schwachstellenmanagement, die Absicherung der Software-Supply-Chain sowie die Umsetzung von Compliance as Code. Es kombiniert bewährte Open-Source-Werkzeuge in einem einfach integrierbaren CLI-Wrapper, automatisiert Risikoanalysen und hilft dabei, relevante Schwachstellen zu priorisieren und korrekt zu beheben.

Funktionen

Developer-zentrierte Integration: Nahtlose Einbindung in bestehende CI/CD-Pipelines, unterstützt die OWASP DevSecOps Pipeline mit Tools für SCA, Container Scanning, IaC Scanning, SAST, DAST und Secret Scanning (teilweise in Vorbereitung).

Automatisiertes Security-Monitoring: Erstellung und kontinuierliche Auswertung von SBOMs zur Überwachung von Abhängigkeiten und des Softwarezustands.

Risikobewertung: Priorisierung durch pragmatische Automatisierung basierend auf CVSS, ExploitDB, Tiefe der Abhängigkeit und EPSS.

Compliance-Unterstützung: Unterstützung bei der Einhaltung gängiger Standards wie ISO/IEC 27001 oder PCI-DSS.

Compliance as Code: Automatisierte Sicherheitsprüfungen über signierte Attestations, die z. B. SBOMs oder Schwachstellenreports enthalten. Diese werden mit cosign erzeugt und signiert, mit Rego-Policies (OPA) geprüft und durch den Sigstore Policy Controller in Kubernetes erzwungen.

Supply Chain Security: Integration von Projekten wie in-toto zur Nachvollziehbarkeit und Absicherung des Software-Build-Prozesses. Perspektivisch wird auch die Unterstützung für die Umsetzung des SLSA-Framework angestrebt.

Kernkonzepte
Im Folgenden werden die 3 Kernkonzepte und deren Umsetzung in DevGuard beschrieben:

Zentrales Schwachstellenmanagement
DevGuard verfolgt das Ziel, ein zentralisiertes und Entwickler:innen-zentriertes Schwachstellenmanagement bereitzustellen, das sich nahtlos in moderne CI/CD-Workflows integrieren lässt. Die Grundlage bildet eine vollständige Umsetzung der OWASP DevSecOps Pipeline – angereichert durch automatisierte Nachweisführung in Form von Attestations und kontinuierlicher Schwachstellenüberwachung.

Integration in die CI/CD-Pipeline
Die DevGuard CI/CD-Komponenten lassen sich direkt in Repositorys auf GitHub oder GitLab integrieren. Nach der Integration übernimmt die Pipeline automatisiert verschiedene Sicherheitsscans (z. B. SCA, Container Scanning, IaC Scanning) und generiert Prüfberichte im SBOM- oder SARIF-Format. Diese werden analysiert und die gefundenen Schwachstellen werden zentral in DevGuard erfasst und bewertet. Zusätzlich werden für durchgeführte Prüfungen kryptografisch signierte Attestations erzeugt, die zur Compliance-Dokumentation dienen.

Zentrale Datenbasis
Die Grundlage für das Schwachstellenmanagement bildet eine aggregierte Schwachstellendatenbank, die alle sechs Stunden aktualisiert wird. Sie kombiniert Informationen aus mehreren etablierten und vertrauenswürdigen Quellen, darunter:

CVE / NVD

Exploit DB

GitHub Exploits

OSV (inkl. PyPI, Go, Rust, etc.)

EPSS (Exploit Prediction Scoring System)

OpenSSF, Ubuntu, Bitnami, OSS-Fuzz u. v. m.

Diese breite Datenbasis ermöglicht eine fundierte Risikobewertung und Priorisierung der Schwachstellen auf Basis von Ausnutzbarkeit, CVSS-Schweregrad und realer Bedrohungslage.

Risikobasierte Priorisierung
Nicht jede gefundene Schwachstelle ist unmittelbar kritisch. DevGuard ersetzt die klassische Bewertung nach CVSS (z. B. --severity CRITICAL) durch eine praxisnahe Risikobetrachtung (z. B. --risk CRITICAL). Dies geschieht durch Kombination von Metriken wie EPSS, ExploitDB-Präsenz und Projektkontext. So werden Ressourcen gezielt auf wirklich relevante Schwachstellen gelenkt.

Vulnerability Management und Synchronisation
DevGuard bietet eine zentrale Übersicht aller Schwachstellen eines Projekts. Entwickler:innen können diese eigenhändig nach-priorisieren, kommentieren und direkt aus DevGuard heraus manuell oder automatisiert Tickets in GitLab, GitHub und in Zukunft Jira erzeugen. Die Bearbeitung erfolgt anschließend in der bekannten GitHub oder GitLab Umgebung bequem per Slash-Commands aus dem Issue.

Gemeinsames Schwachstellenmanagement mit VEX und Crowd-Input
Zur Reduzierung von False Positives und doppelter Analysearbeit nutzt DevGuard den Vulnerability Exploitability eXchange (VEX)-Standard. Damit können Projekte maschinenlesbar dokumentieren, dass eine bestimmte Schwachstelle zwar formal vorliegt, aber im eigenen Kontext nicht ausnutzbar ist (False-Positive). Diese Einschätzung wird über VEX verfügbar gemacht und schützt auch andere Nutzer vor unnötigem Aufwand. Jeder DevGuard-Nutzer kann zu jederzeit den eigenen VEX seiner Software einsehen und mit Nutzern teilen.

Ergänzend wird Wissen der „Crowd“ genutzt: Wenn eine ausreichend große Zahl an Nutzern eine Schwachstelle als irrelevant einstuft, kann diese Information als verifizierter Community-Eintrag übernommen werden. So entsteht ein intelligentes, kollaboratives Schwachstellenmanagement.

Supply-Chain-Security
Die Absicherung der Software Supply Chain ist ein zentraler Bestandteil moderner Softwareentwicklung. DevGuard integriert Sicherheitstools wie in-toto und soll etablierte Frameworks wie SLSA (Supply Chain Levels for Software Artifacts) umsetzen, um die Integrität der gesamten Build- und Deployment-Pipeline sicherzustellen – automatisiert, nachvollziehbar und mit minimalem Konfigurationsaufwand für Entwickler:innen.

Integration von in-toto
in-toto ist ein Framework zur Integritätssicherung von Softwarelieferketten. Es erstellt kryptografisch signierte Link-Dateien für jeden Schritt der Pipeline, die genau dokumentieren:

Welche Dateien (Materials) in einen Schritt eingeflossen sind.

Welche Artefakte (Products) daraus erzeugt wurden.

Welche Kommandos ausgeführt wurden.

Wer den Schritt ausgeführt hat (Signatur).

Diese Link-Dateien werden später gegen eine root.layout geprüft, die die gesamte erwartete Supply Chain, autorisierte Schlüssel und erlaubte Materialien/Produkte definiert.

Automatisierte Umsetzung mit DevGuard
DevGuard vereinfacht die sonst komplexe Nutzung von in-toto durch:

Automatische Layout-Generierung: DevGuard erstellt und verwaltet die root.layout-Datei dynamisch basierend auf den verwendeten CI/CD-Workflows.

Transparentes Key-Management: Entwickler:innen verwenden Zugangstoken, DevGuard verwaltet die Public Keys. Private Keys verbleiben lokal.

CI/CD-Integration: Link-Dateien werden automatisch pro Pipeline-Schritt erstellt, signiert und in DevGuard gespeichert.

Kontinuierliche Verifikation: Bei Abschluss der Pipeline wird die gesamte Kette automatisch gegen die root.layout verifiziert. Ein API-Endpoint stellt das Ergebnis zur Verfügung.

SBOM-Integration zur Komponentenübersicht
Neben der Nachvollziehbarkeit der Build-Schritte bietet DevGuard eine vollständige Übersicht über alle verwendeten Softwarekomponenten. Mittels SBOMs (Software Bill of Materials), die automatisch erzeugt und ausgewertet werden, erkennt DevGuard bekannte Sicherheitslücken in eingesetzten Abhängigkeiten. Diese Informationen fließen in das zentrale Schwachstellenmanagement und ermöglichen ein sicheres Lifecycle-Management aller Komponenten.

SLSA-Kompatibilität und Attestations
Zur weiteren Härtung der Lieferkette erstellt DevGuard Attestations (signierte JSON-Dateien), die Metadaten zur Build-Herkunft, durchgeführten Scans, genutzten Tools, Signaturen oder Lizenzinformationen enthalten. Diese Attestations werden im CI/CD-Prozess generiert und in der Container-Registry sowie bei DevGuard gespeichert.

Für erhöhte Vertrauenswürdigkeit unterstützt DevGuard auch die Erzeugung von SLSA-konformer Provenance. Durch Nutzung von GitLab Multi-Project Pipelines kann DevGuard Attestations sogar mit einem eigenen, vertraulichen Schlüssel signieren, der dem Maintainer nicht bekannt ist. So entsteht eine fälschungssichere Beweiskette, gemäß SLSA Level 3.

Compliance as Code
Compliance as Code verfolgt das Ziel, Sicherheits- und Compliance-Prüfungen automatisiert und reproduzierbar in moderne CI/CD-Pipelines zu integrieren. Anstelle manueller Prüfungen werden sogenannte Attestations verwendet (kryptografisch signierte JSON-Dokumente), die als Nachweis dienen, dass bestimmte Sicherheitsprüfungen erfolgreich durchgeführt wurden.

Typische Inhalte solcher Attestations sind:

Generierung einer Software Bill of Materials (SBOM)

Durchgeführte Schwachstellen-Scans

Prüfung auf kritische Schwachstellen

Verwendung vertrauenswürdiger Build-Tools

Kryptografische Signatur durch eine autorisierte Instanz

Die Attestations lassen sich mit Open Policy Agent (OPA) und der Policy-Sprache Rego verifizieren. Rego-Policies prüfen gezielt Inhalte der Attestations – etwa, ob bestimmte Schlüssel existieren oder Werte gültig sind.

Für die automatische Durchsetzung der Compliance-Anforderungen kommt der Sigstore Policy Controller in Kubernetes-Clustern zum Einsatz. Dieser verwendet ClusterImagePolicies, um Regeln zu definieren, welche Images unter welchen Bedingungen ausgeführt werden dürfen. Wird eine Attestation nicht erfüllt oder nicht vertrauenswürdig signiert, wird das entsprechende Deployment blockiert.

DevGuard automatisiert diesen kompletten Prozess. Es erstellt Attestations entlang der DevSecOps-Pipeline, lädt sie automatisch hoch und unterstützt Organisationen dabei, individuelle oder standardisierte Sicherheitsrichtlinien (z. B. nach ISO/IEC 27001 oder PCI-DSS) effizient durchzusetzen. So wird Compliance Teil des automatisierten Entwicklungsprozesses – nachvollziehbar, überprüfbar und sicher.

Technische Details

Verwendeter Tech-Stack:

Golang

TypeScript

Container

Kubernetes (Helm-Chart)

DevSecOps Pipeline
DevGuard unterstützt die Entwickler:innen dabei, die OWASP DevSecOps Pipeline mit einer kuratierten Open Source Security Scanner-Liste umzusetzen.

Aktuell verwendete Scanner:

Secret Scanning: gitleaks

SAST: semgrep

IaC: checkov

SCA: trivy

Container-Scanning: trivy

Signing: cosign

DevGuard verfügt über eine SARIF-Schnittstelle. Dieses Dateiformat wird von den meisten gängigen Analysetools unterstützt. Über die SARIF-Schnittstelle können somit weitere, eigene Tools an DevGuard angebunden werden. So können Entwickler:innen auch selbst gewählte Security-Scanner nutzen und die Ergebnisse über DevGuard verwalten.

Inhalte des FrOSCon Vortrags
Auf der diesjährigen FrOSCon möchten wir das DevGuard-Projekt erstmals einem breiten Fachpublikum vorstellen. Unser Ziel ist es, konstruktives Feedback zur bisherigen Umsetzung einzuholen, neue Anwendungsfälle zu diskutieren und gemeinsam mit der Community Potenziale für Weiterentwicklungen zu identifizieren.

Darüber hinaus möchten wir Entwickler:innen motivieren, DevGuard zur Erhöhung der Sicherheit in ihren eigenen Softwareprojekten einzusetzen – unabhängig davon, ob es sich um persönliche Projekte, Open-Source-Initiativen oder unternehmensinterne Anwendungen handelt. DevGuard soll ein Projekt von der Community, für die Community sein.

Deshalb freuen wir uns über jede Form der Beteiligung: sei es durch das aktive Mitwirken an der Entwicklung, das Erstellen von Issues oder Feature Requests, das Teilen von Erfahrungsberichten oder durch Beiträge zur Dokumentation.

Gemeinsam wollen wir ein Werkzeug schaffen, das moderne Sicherheitsanforderungen pragmatisch adressiert und gleichzeitig einfach nutzbar bleibt.

Agenda:

Vorstellung des Projekts

Einführung in die Funktionen

Vorstellung der technischen Details

Vorstellung der Road-Map

Call to Action

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3322.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3322-deu-Develop_Secure_Software_-_The_DevGuard_Project_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3322-deu-Develop_Secure_Software_-_The_DevGuard_Project_mp3.mp3?1755440596</guid>
      <dc:identifier>0bb18762-1aa0-4008-80b6-eb9b8cee9fcd</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Frédéric Noppe, Tim Bastin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3322, 2025, froscon2025, Security, HS 6, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>OSS Security von Entwicklern für Entwickler</itunes:subtitle>
      <itunes:summary>&lt;p&gt;
    Mit &lt;strong&gt;DevGuard&lt;/strong&gt; stellen wir ein Open-Source-Projekt vor, das Sicherheit für Entwickler:innen 
    zugänglich, pragmatisch und automatisierbar macht. Angesichts zunehmender Angriffe auf Software-Supply-Chains 
    und wachsender regulatorischer Anforderungen (z.&amp;nbsp;B. CRA) adressiert DevGuard zentrale Herausforderungen 
    der sicheren Softwareentwicklung: komplexe Tool-Integration, unübersichtliche Ergebnisse, hohe False-Positive-Raten 
    und fehlende Compliance-Nachweise.
  &lt;/p&gt;
  &lt;p&gt;
    DevGuard bündelt bewährte Open-Source-Scanner in einem entwicklerfreundlichen CLI-Wrapper, integriert nahtlos 
    in CI/CD-Pipelines und unterstützt u.&amp;nbsp;a. SBOMs, SAST, SCA, Secret Scanning und Compliance as Code. 
    Durch automatische Risikoanalysen, VEX-Support und Community-gestützte Bewertungen reduziert es Aufwand 
    und Frustration. Tools wie &lt;em&gt;in-toto&lt;/em&gt; sorgen für nachvollziehbare Supply-Chain-Sicherheit, 
    Attestations und Rego-Policies ermöglichen eine durchsetzbare Compliance-Automatisierung.
  &lt;/p&gt;
&lt;p&gt;
  In unserem Talk zeigen wir Funktionen, Architektur und wie &lt;strong&gt;DevGuard&lt;/strong&gt; durch einfache Nutzung 
  ein starkes Sicherheitsniveau fördert – von der Community, für die Community.
&lt;/p&gt;

DevGuard ist ein Open-Source-Projekt, entwickelt von Entwickler:innen für Entwickler:innen, mit dem Ziel, Sicherheit nahtlos in den Softwareentwicklungsprozess zu integrieren. Sicherheit soll für alle Entwickler:innen zugänglich und effizient umsetzbar sein – unabhängig vom vorhandenen Security-Know-how. DevGuard soll durch die Erhöhung der Usability von Softwaresicherheits-Tools das allgemeine Security-Level der Softwareentwicklung erhöhen und Angriffe auf die Software-Supply-Chain erschweren.

Mit dem Anstieg von Angriffen auf Software und deren Lieferketten (z. B. SolarWinds, XZutils) und zunehmenden regulatorischen Anforderungen, wie dem Cyber Resilience Act (CRA), steigen die Anforderungen an sichere Softwareentwicklung massiv. Gleichzeitig fehlt es vielen Entwickler:innen an Ausbildung in der Entwicklung sicherer Software und die Kenntnis über passende Tools, um diesen Anforderungen gerecht zu werden. Zwar existieren viele leistungsfähige Open-Source-Security-Scanner, doch deren Integration ist komplex, die Ergebnisse oft schwer bewertbar und bis zu 80 % der Funde können False Positives sein, was einen hohen Zeitverlust und zu einer gleichzeitigen hohen Frustration der Entwickler:innen führt. Auch nehmen die Anforderungen an die Dokumentation der Schwachstellen und deren Behandlung, die durch Regularien gefordert werden, zu, was zu einer weiteren Belastung der Entwickler:innen führt.
Zielsetzung
DevGuard bietet eine Entwickler:innen freundliche Lösung für das zentrale Schwachstellenmanagement, die Absicherung der Software-Supply-Chain sowie die Umsetzung von Compliance as Code. Es kombiniert bewährte Open-Source-Werkzeuge in einem einfach integrierbaren CLI-Wrapper, automatisiert Risikoanalysen und hilft dabei, relevante Schwachstellen zu priorisieren und korrekt zu beheben.

Funktionen

Developer-zentrierte Integration: Nahtlose Einbindung in bestehende CI/CD-Pipelines, unterstützt die OWASP DevSecOps Pipeline mit Tools für SCA, Container Scanning, IaC Scanning, SAST, DAST und Secret Scanning (teilweise in Vorbereitung).

Automatisiertes Security-Monitoring: Erstellung und kontinuierliche Auswertung von SBOMs zur Überwachung von Abhängigkeiten und des Softwarezustands.

Risikobewertung: Priorisierung durch pragmatische Automatisierung basierend auf CVSS, ExploitDB, Tiefe der Abhängigkeit und EPSS.

Compliance-Unterstützung: Unterstützung bei der Einhaltung gängiger Standards wie ISO/IEC 27001 oder PCI-DSS.

Compliance as Code: Automatisierte Sicherheitsprüfungen über signierte Attestations, die z. B. SBOMs oder Schwachstellenreports enthalten. Diese werden mit cosign erzeugt und signiert, mit Rego-Policies (OPA) geprüft und durch den Sigstore Policy Controller in Kubernetes erzwungen.

Supply Chain Security: Integration von Projekten wie in-toto zur Nachvollziehbarkeit und Absicherung des Software-Build-Prozesses. Perspektivisch wird auch die Unterstützung für die Umsetzung des SLSA-Framework angestrebt.

Kernkonzepte
Im Folgenden werden die 3 Kernkonzepte und deren Umsetzung in DevGuard beschrieben:

Zentrales Schwachstellenmanagement
DevGuard verfolgt das Ziel, ein zentralisiertes und Entwickler:innen-zentriertes Schwachstellenmanagement bereitzustellen, das sich nahtlos in moderne CI/CD-Workflows integrieren lässt. Die Grundlage bildet eine vollständige Umsetzung der OWASP DevSecOps Pipeline – angereichert durch automatisierte Nachweisführung in Form von Attestations und kontinuierlicher Schwachstellenüberwachung.

Integration in die CI/CD-Pipeline
Die DevGuard CI/CD-Komponenten lassen sich direkt in Repositorys auf GitHub oder GitLab integrieren. Nach der Integration übernimmt die Pipeline automatisiert verschiedene Sicherheitsscans (z. B. SCA, Container Scanning, IaC Scanning) und generiert Prüfberichte im SBOM- oder SARIF-Format. Diese werden analysiert und die gefundenen Schwachstellen werden zentral in DevGuard erfasst und bewertet. Zusätzlich werden für durchgeführte Prüfungen kryptografisch signierte Attestations erzeugt, die zur Compliance-Dokumentation dienen.

Zentrale Datenbasis
Die Grundlage für das Schwachstellenmanagement bildet eine aggregierte Schwachstellendatenbank, die alle sechs Stunden aktualisiert wird. Sie kombiniert Informationen aus mehreren etablierten und vertrauenswürdigen Quellen, darunter:

CVE / NVD

Exploit DB

GitHub Exploits

OSV (inkl. PyPI, Go, Rust, etc.)

EPSS (Exploit Prediction Scoring System)

OpenSSF, Ubuntu, Bitnami, OSS-Fuzz u. v. m.

Diese breite Datenbasis ermöglicht eine fundierte Risikobewertung und Priorisierung der Schwachstellen auf Basis von Ausnutzbarkeit, CVSS-Schweregrad und realer Bedrohungslage.

Risikobasierte Priorisierung
Nicht jede gefundene Schwachstelle ist unmittelbar kritisch. DevGuard ersetzt die klassische Bewertung nach CVSS (z. B. --severity CRITICAL) durch eine praxisnahe Risikobetrachtung (z. B. --risk CRITICAL). Dies geschieht durch Kombination von Metriken wie EPSS, ExploitDB-Präsenz und Projektkontext. So werden Ressourcen gezielt auf wirklich relevante Schwachstellen gelenkt.

Vulnerability Management und Synchronisation
DevGuard bietet eine zentrale Übersicht aller Schwachstellen eines Projekts. Entwickler:innen können diese eigenhändig nach-priorisieren, kommentieren und direkt aus DevGuard heraus manuell oder automatisiert Tickets in GitLab, GitHub und in Zukunft Jira erzeugen. Die Bearbeitung erfolgt anschließend in der bekannten GitHub oder GitLab Umgebung bequem per Slash-Commands aus dem Issue.

Gemeinsames Schwachstellenmanagement mit VEX und Crowd-Input
Zur Reduzierung von False Positives und doppelter Analysearbeit nutzt DevGuard den Vulnerability Exploitability eXchange (VEX)-Standard. Damit können Projekte maschinenlesbar dokumentieren, dass eine bestimmte Schwachstelle zwar formal vorliegt, aber im eigenen Kontext nicht ausnutzbar ist (False-Positive). Diese Einschätzung wird über VEX verfügbar gemacht und schützt auch andere Nutzer vor unnötigem Aufwand. Jeder DevGuard-Nutzer kann zu jederzeit den eigenen VEX seiner Software einsehen und mit Nutzern teilen.

Ergänzend wird Wissen der „Crowd“ genutzt: Wenn eine ausreichend große Zahl an Nutzern eine Schwachstelle als irrelevant einstuft, kann diese Information als verifizierter Community-Eintrag übernommen werden. So entsteht ein intelligentes, kollaboratives Schwachstellenmanagement.

Supply-Chain-Security
Die Absicherung der Software Supply Chain ist ein zentraler Bestandteil moderner Softwareentwicklung. DevGuard integriert Sicherheitstools wie in-toto und soll etablierte Frameworks wie SLSA (Supply Chain Levels for Software Artifacts) umsetzen, um die Integrität der gesamten Build- und Deployment-Pipeline sicherzustellen – automatisiert, nachvollziehbar und mit minimalem Konfigurationsaufwand für Entwickler:innen.

Integration von in-toto
in-toto ist ein Framework zur Integritätssicherung von Softwarelieferketten. Es erstellt kryptografisch signierte Link-Dateien für jeden Schritt der Pipeline, die genau dokumentieren:

Welche Dateien (Materials) in einen Schritt eingeflossen sind.

Welche Artefakte (Products) daraus erzeugt wurden.

Welche Kommandos ausgeführt wurden.

Wer den Schritt ausgeführt hat (Signatur).

Diese Link-Dateien werden später gegen eine root.layout geprüft, die die gesamte erwartete Supply Chain, autorisierte Schlüssel und erlaubte Materialien/Produkte definiert.

Automatisierte Umsetzung mit DevGuard
DevGuard vereinfacht die sonst komplexe Nutzung von in-toto durch:

Automatische Layout-Generierung: DevGuard erstellt und verwaltet die root.layout-Datei dynamisch basierend auf den verwendeten CI/CD-Workflows.

Transparentes Key-Management: Entwickler:innen verwenden Zugangstoken, DevGuard verwaltet die Public Keys. Private Keys verbleiben lokal.

CI/CD-Integration: Link-Dateien werden automatisch pro Pipeline-Schritt erstellt, signiert und in DevGuard gespeichert.

Kontinuierliche Verifikation: Bei Abschluss der Pipeline wird die gesamte Kette automatisch gegen die root.layout verifiziert. Ein API-Endpoint stellt das Ergebnis zur Verfügung.

SBOM-Integration zur Komponentenübersicht
Neben der Nachvollziehbarkeit der Build-Schritte bietet DevGuard eine vollständige Übersicht über alle verwendeten Softwarekomponenten. Mittels SBOMs (Software Bill of Materials), die automatisch erzeugt und ausgewertet werden, erkennt DevGuard bekannte Sicherheitslücken in eingesetzten Abhängigkeiten. Diese Informationen fließen in das zentrale Schwachstellenmanagement und ermöglichen ein sicheres Lifecycle-Management aller Komponenten.

SLSA-Kompatibilität und Attestations
Zur weiteren Härtung der Lieferkette erstellt DevGuard Attestations (signierte JSON-Dateien), die Metadaten zur Build-Herkunft, durchgeführten Scans, genutzten Tools, Signaturen oder Lizenzinformationen enthalten. Diese Attestations werden im CI/CD-Prozess generiert und in der Container-Registry sowie bei DevGuard gespeichert.

Für erhöhte Vertrauenswürdigkeit unterstützt DevGuard auch die Erzeugung von SLSA-konformer Provenance. Durch Nutzung von GitLab Multi-Project Pipelines kann DevGuard Attestations sogar mit einem eigenen, vertraulichen Schlüssel signieren, der dem Maintainer nicht bekannt ist. So entsteht eine fälschungssichere Beweiskette, gemäß SLSA Level 3.

Compliance as Code
Compliance as Code verfolgt das Ziel, Sicherheits- und Compliance-Prüfungen automatisiert und reproduzierbar in moderne CI/CD-Pipelines zu integrieren. Anstelle manueller Prüfungen werden sogenannte Attestations verwendet (kryptografisch signierte JSON-Dokumente), die als Nachweis dienen, dass bestimmte Sicherheitsprüfungen erfolgreich durchgeführt wurden.

Typische Inhalte solcher Attestations sind:

Generierung einer Software Bill of Materials (SBOM)

Durchgeführte Schwachstellen-Scans

Prüfung auf kritische Schwachstellen

Verwendung vertrauenswürdiger Build-Tools

Kryptografische Signatur durch eine autorisierte Instanz

Die Attestations lassen sich mit Open Policy Agent (OPA) und der Policy-Sprache Rego verifizieren. Rego-Policies prüfen gezielt Inhalte der Attestations – etwa, ob bestimmte Schlüssel existieren oder Werte gültig sind.

Für die automatische Durchsetzung der Compliance-Anforderungen kommt der Sigstore Policy Controller in Kubernetes-Clustern zum Einsatz. Dieser verwendet ClusterImagePolicies, um Regeln zu definieren, welche Images unter welchen Bedingungen ausgeführt werden dürfen. Wird eine Attestation nicht erfüllt oder nicht vertrauenswürdig signiert, wird das entsprechende Deployment blockiert.

DevGuard automatisiert diesen kompletten Prozess. Es erstellt Attestations entlang der DevSecOps-Pipeline, lädt sie automatisch hoch und unterstützt Organisationen dabei, individuelle oder standardisierte Sicherheitsrichtlinien (z. B. nach ISO/IEC 27001 oder PCI-DSS) effizient durchzusetzen. So wird Compliance Teil des automatisierten Entwicklungsprozesses – nachvollziehbar, überprüfbar und sicher.

Technische Details

Verwendeter Tech-Stack:

Golang

TypeScript

Container

Kubernetes (Helm-Chart)

DevSecOps Pipeline
DevGuard unterstützt die Entwickler:innen dabei, die OWASP DevSecOps Pipeline mit einer kuratierten Open Source Security Scanner-Liste umzusetzen.

Aktuell verwendete Scanner:

Secret Scanning: gitleaks

SAST: semgrep

IaC: checkov

SCA: trivy

Container-Scanning: trivy

Signing: cosign

DevGuard verfügt über eine SARIF-Schnittstelle. Dieses Dateiformat wird von den meisten gängigen Analysetools unterstützt. Über die SARIF-Schnittstelle können somit weitere, eigene Tools an DevGuard angebunden werden. So können Entwickler:innen auch selbst gewählte Security-Scanner nutzen und die Ergebnisse über DevGuard verwalten.

Inhalte des FrOSCon Vortrags
Auf der diesjährigen FrOSCon möchten wir das DevGuard-Projekt erstmals einem breiten Fachpublikum vorstellen. Unser Ziel ist es, konstruktives Feedback zur bisherigen Umsetzung einzuholen, neue Anwendungsfälle zu diskutieren und gemeinsam mit der Community Potenziale für Weiterentwicklungen zu identifizieren.

Darüber hinaus möchten wir Entwickler:innen motivieren, DevGuard zur Erhöhung der Sicherheit in ihren eigenen Softwareprojekten einzusetzen – unabhängig davon, ob es sich um persönliche Projekte, Open-Source-Initiativen oder unternehmensinterne Anwendungen handelt. DevGuard soll ein Projekt von der Community, für die Community sein.

Deshalb freuen wir uns über jede Form der Beteiligung: sei es durch das aktive Mitwirken an der Entwicklung, das Erstellen von Issues oder Feature Requests, das Teilen von Erfahrungsberichten oder durch Beiträge zur Dokumentation.

Gemeinsam wollen wir ein Werkzeug schaffen, das moderne Sicherheitsanforderungen pragmatisch adressiert und gleichzeitig einfach nutzbar bleibt.

Agenda:

Vorstellung des Projekts

Einführung in die Funktionen

Vorstellung der technischen Details

Vorstellung der Road-Map

Call to Action

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3322.html
</itunes:summary>
      <itunes:duration>00:59:23</itunes:duration>
    </item>
    <item>
      <title>Open-Source-Software für Maschinenbau-Startups und KMUs (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3282-open-source-software_fur_maschinenbau-startups_und_kmus</link>
      <description>Deutschland ist weltweit für seinen Maschinenbau bekannt. In letzter Zeit befindet sich dieser allerdings in einer schweren Krise. Um den Deutschen Maschinenbau wieder auf Vordermann zu bringen und erneit zur Weltspitze zu machen, wurde ein Open-Source-Toolkit zusammengestellt und validiert, mit welchem Maschinenbauer ihr Startup gründen können. Zum ersten Mal in der Geschichte ist eine Maschinenbau-Gründung durch Open-Source Software mit einer so geringen Einstieghürde möglich. Dieser Vortrag stellt den Produktentstehungsprozess im Maschinenbau vor und zeigt an konkreten Beispielen, wie dieser mit Open-Source-Software umgesetzt werden kann.

Dieser Vortrag stellt den Produktentstehungsprozess im Maschinenbau mit Open-Source-Software vor. Dabei werden folgende Schritte des Prozesses eingegangen:
1. Übersicht des Produktentstehungsprozesses
2. Produktanforderungen
3. Patentrecherche für Maschinenbau-Startups (Strategie und Anleitung)
4. Produktkonzept
5. Produktsicherheit (CE, Richtlienien, Normen, Risikobeurteilung, Konformitätserklärung)
6. Vorentwurf des Gesamtproduktes und seiner Komponenten
7. Detailentwurf aller Komponenten
8. Simulation
9. PLM - Management der Produktdaten über seinen Lebenszyklus für Maschinenbau-Startups
10. Herstellung (intern und extern)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3282.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3282-deu-Open-Source-Software_fuer_Maschinenbau-Startups_und_KMUs_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3282-deu-Open-Source-Software_fuer_Maschinenbau-Startups_und_KMUs_mp3.mp3?1755452879</guid>
      <dc:identifier>d45368ca-879c-416b-aabf-173ebe85d17e</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Aleksander Sadowski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3282, 2025, froscon2025, Culture, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Produktentstehungsprozess von Maschinen in Deutschland</itunes:subtitle>
      <itunes:summary>Deutschland ist weltweit für seinen Maschinenbau bekannt. In letzter Zeit befindet sich dieser allerdings in einer schweren Krise. Um den Deutschen Maschinenbau wieder auf Vordermann zu bringen und erneit zur Weltspitze zu machen, wurde ein Open-Source-Toolkit zusammengestellt und validiert, mit welchem Maschinenbauer ihr Startup gründen können. Zum ersten Mal in der Geschichte ist eine Maschinenbau-Gründung durch Open-Source Software mit einer so geringen Einstieghürde möglich. Dieser Vortrag stellt den Produktentstehungsprozess im Maschinenbau vor und zeigt an konkreten Beispielen, wie dieser mit Open-Source-Software umgesetzt werden kann.

Dieser Vortrag stellt den Produktentstehungsprozess im Maschinenbau mit Open-Source-Software vor. Dabei werden folgende Schritte des Prozesses eingegangen:
1. Übersicht des Produktentstehungsprozesses
2. Produktanforderungen
3. Patentrecherche für Maschinenbau-Startups (Strategie und Anleitung)
4. Produktkonzept
5. Produktsicherheit (CE, Richtlienien, Normen, Risikobeurteilung, Konformitätserklärung)
6. Vorentwurf des Gesamtproduktes und seiner Komponenten
7. Detailentwurf aller Komponenten
8. Simulation
9. PLM - Management der Produktdaten über seinen Lebenszyklus für Maschinenbau-Startups
10. Herstellung (intern und extern)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3282.html
</itunes:summary>
      <itunes:duration>00:59:40</itunes:duration>
    </item>
    <item>
      <title>Auf dem Weg zum universellen Kommunikations-Client (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3285-auf_dem_weg_zum_universellen_kommunikations-client</link>
      <description>Telefon, Video-Konferenz und Chat: unterschiedliche Medien brauch(t)en verschiedene Clients.
Als simples, gut wartbares und desktopintegriertes Softphone gestartet, möchte das OSS-Projekt GOnnect die Bereiche SIP-Telefonie, Videokonferenzen und Chat seamless in einem Client vereinen. In diesem Vortrag kläre ich die Gründe, warum ein neues Softphone nötig war, was aktuell möglich ist und wohin die Reise geht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3285.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3285-deu-Auf_dem_Weg_zum_universellen_Kommunikations-Client_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3285-deu-Auf_dem_Weg_zum_universellen_Kommunikations-Client_mp3.mp3?1755449881</guid>
      <dc:identifier>cf76e1d7-9654-4caf-968e-a2c69ac83a9d</dc:identifier>
      <dc:date>2025-08-17T15:00:00+02:00</dc:date>
      <itunes:author>Michael Neuendorf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3285, 2025, froscon2025, Other, HS 8, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Telefon, Video-Konferenz und Chat: unterschiedliche Medien brauch(t)en verschiedene Clients.
Als simples, gut wartbares und desktopintegriertes Softphone gestartet, möchte das OSS-Projekt GOnnect die Bereiche SIP-Telefonie, Videokonferenzen und Chat seamless in einem Client vereinen. In diesem Vortrag kläre ich die Gründe, warum ein neues Softphone nötig war, was aktuell möglich ist und wohin die Reise geht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3285.html
</itunes:summary>
      <itunes:duration>00:29:47</itunes:duration>
    </item>
    <item>
      <title>Scale Your Monitoring Solution With the VictoriaMetrics Ecosystem (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3368-scale_your_monitoring_solution_with_the_victoriametrics_ecosystem</link>
      <description>When it comes down to scaling time series monitoring solutions things can get messy. That’s one of the reasons why VictoriaMetrics, a Silver member of the Cloud Native Computing Foundation (CNCF), started its journey some years ago. It is a simple, reliable and efficient set of Observability Solutions that&#39;s been adopted by many organizations. It&#39;s open source, with a strong community behind it, with enterprise and managed (Cloud) options for those who need support.

VictoriaMetrics plays well with many standards, including Grafana and OpenTelemetry. Apart from that, in case you didn’t know, VictoriaLogs is the new kid in the block that&#39;s seriously outperforming other solutions.

In this presentation, we’ll present the VictoriaMetrics Open Source projects and how they differ from other solutions, especially when it comes to scaling from single small setups to massive cluster deployments. 

Come learn how VictoriaMetrics projects can help to ease Observability!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3368.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3368-eng-Scale_Your_Monitoring_Solution_With_the_VictoriaMetrics_Ecosystem_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3368-eng-Scale_Your_Monitoring_Solution_With_the_VictoriaMetrics_Ecosystem_mp3.mp3?1755465259</guid>
      <dc:identifier>bdcabaf1-f15e-4269-b248-93786aed65cf</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Jose Gómez-Sellés</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3368, 2025, froscon2025, DevOps, HS 6, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>When it comes down to scaling time series monitoring solutions things can get messy. That’s one of the reasons why VictoriaMetrics, a Silver member of the Cloud Native Computing Foundation (CNCF), started its journey some years ago. It is a simple, reliable and efficient set of Observability Solutions that&#39;s been adopted by many organizations. It&#39;s open source, with a strong community behind it, with enterprise and managed (Cloud) options for those who need support.

VictoriaMetrics plays well with many standards, including Grafana and OpenTelemetry. Apart from that, in case you didn’t know, VictoriaLogs is the new kid in the block that&#39;s seriously outperforming other solutions.

In this presentation, we’ll present the VictoriaMetrics Open Source projects and how they differ from other solutions, especially when it comes to scaling from single small setups to massive cluster deployments. 

Come learn how VictoriaMetrics projects can help to ease Observability!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3368.html
</itunes:summary>
      <itunes:duration>00:55:44</itunes:duration>
    </item>
    <item>
      <title>Nix auf einem Server ist ganz schön viel! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3335-nix_auf_einem_server_ist_ganz_schon_viel</link>
      <description>In dem Vortrag soll ein Überblick über Nix und NixOS mit Fokus auf Deployments von NixOS-Containern auf einem Server gegeben werden.

Nix und NixOS sind extrem mächtige - und komplexe - Systeme. Gerade Container-Verwaltung und Deployment mit Nix kann sehr viele Vorteile haben. Dieser Vortrag hat das Ziel anschaulich einige Startpunkte für alle zu geben, welche ein Interesse daran haben Server mit Nix zu verwalten, sich aber bis jetzt noch nicht getraut haben wirklich in das Thema einzusteigen :)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3335.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3335-deu-Nix_auf_einem_Server_ist_ganz_schoen_viel_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3335-deu-Nix_auf_einem_Server_ist_ganz_schoen_viel_mp3.mp3?1755459677</guid>
      <dc:identifier>9328a597-79fd-40b9-8813-7470ce13b020</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Motte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3335, 2025, froscon2025, DevOps, HS 4, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Server-Verwaltung mit NixOS Containern.</itunes:subtitle>
      <itunes:summary>In dem Vortrag soll ein Überblick über Nix und NixOS mit Fokus auf Deployments von NixOS-Containern auf einem Server gegeben werden.

Nix und NixOS sind extrem mächtige - und komplexe - Systeme. Gerade Container-Verwaltung und Deployment mit Nix kann sehr viele Vorteile haben. Dieser Vortrag hat das Ziel anschaulich einige Startpunkte für alle zu geben, welche ein Interesse daran haben Server mit Nix zu verwalten, sich aber bis jetzt noch nicht getraut haben wirklich in das Thema einzusteigen :)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3335.html
</itunes:summary>
      <itunes:duration>00:34:22</itunes:duration>
    </item>
    <item>
      <title>A Practical Introduction to using sq, Sequoia PGP&#39;s CLI (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3397-a_practical_introduction_to_using_sq_sequoia_pgp_s_cli</link>
      <description>sq is Sequoia PGP’s primary command line tool.  In this talk, I&#39;ll briefly present sq&#39;s design philosophy and architecture, and then I&#39;ll demonstrate several different workflows.

sq is Sequoia PGP’s primary command line tool.

In this talk, I’ll present sq. I’ll start by discussing sq’s design philosophy. In particular, I’ll explain how sq aims to firstly be a tool for end users, and not developers writing scripts, and what that means for users of the tool. I’ll then present how sq is different from other tools in the ecosystem. In this regard, one of the most important differences is that sq explicitly does not support curated keyrings; users have to authenticate all of the certificates that they use. At first blush, this may sound like a usability nightmare, but I’ll show how sq supports users by managing evidence, which simplifies these decisions. Finally, I’ll demonstrate several workflows. These include how to verify files, how to create and manage a certificate, how to find a certificate and use it, and how to create and manage a CA for your organization.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3397.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3397-eng-A_Practical_Introduction_to_using_sq_Sequoia_PGPs_CLI_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3397-eng-A_Practical_Introduction_to_using_sq_Sequoia_PGPs_CLI_mp3.mp3?1755461823</guid>
      <dc:identifier>e7c86775-2a3e-4c6b-bf5e-f63ecdee0108</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Neal H. Walfield</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3397, 2025, froscon2025, Security, HS 3, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>sq is Sequoia PGP’s primary command line tool.  In this talk, I&#39;ll briefly present sq&#39;s design philosophy and architecture, and then I&#39;ll demonstrate several different workflows.

sq is Sequoia PGP’s primary command line tool.

In this talk, I’ll present sq. I’ll start by discussing sq’s design philosophy. In particular, I’ll explain how sq aims to firstly be a tool for end users, and not developers writing scripts, and what that means for users of the tool. I’ll then present how sq is different from other tools in the ecosystem. In this regard, one of the most important differences is that sq explicitly does not support curated keyrings; users have to authenticate all of the certificates that they use. At first blush, this may sound like a usability nightmare, but I’ll show how sq supports users by managing evidence, which simplifies these decisions. Finally, I’ll demonstrate several workflows. These include how to verify files, how to create and manage a certificate, how to find a certificate and use it, and how to create and manage a CA for your organization.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3397.html
</itunes:summary>
      <itunes:duration>00:52:55</itunes:duration>
    </item>
    <item>
      <title>Delegate authentication and a lot more to Keycloak with OpenID Connect (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3237-delegate_authentication_and_a_lot_more_to_keycloak_with_openid_connect</link>
      <description>Authenticating users can start simple with a username and a password for each user. But you will also need to handle forgotten passwords and user registration. You might also want to validate email addresses, add second factors and have users update their profile information as needed.

A single-sign-on system like Keycloak can handle all that for you and will redirect users after they are authenticated to your applications.

See how you can delegate authentication by leveraging features of OpenID Connect. We will start simple and enable more and more features in our demo to show the functionality and flexibility of Keycloak. We will also look at features of the latest release and the road map ahead.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3237.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3237-eng-Delegate_authentication_and_a_lot_more_to_Keycloak_with_OpenID_Connect_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3237-eng-Delegate_authentication_and_a_lot_more_to_Keycloak_with_OpenID_Connect_mp3.mp3?1755440640</guid>
      <dc:identifier>68a03b9e-9796-471a-8232-89c6a48ba1dc</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Alexander Schwartz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3237, 2025, froscon2025, Security, HS 3, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Authenticating users can start simple with a username and a password for each user. But you will also need to handle forgotten passwords and user registration. You might also want to validate email addresses, add second factors and have users update their profile information as needed.

A single-sign-on system like Keycloak can handle all that for you and will redirect users after they are authenticated to your applications.

See how you can delegate authentication by leveraging features of OpenID Connect. We will start simple and enable more and more features in our demo to show the functionality and flexibility of Keycloak. We will also look at features of the latest release and the road map ahead.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3237.html
</itunes:summary>
      <itunes:duration>00:55:42</itunes:duration>
    </item>
    <item>
      <title>Lernstick Linux als persönliche Lern- oder abgesicherte Prüfungsumgebung (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3348-lernstick_linux_als_personliche_lern-_oder_abgesicherte_prufungsumgebung</link>
      <description>Lernstick ist eine sichere Lern- und Arbeitsumgebung, die meistens auf externen Speichermedien wie USB-Sticks, USB-Festplatten oder SD-Karten installiert wird. Durch die  &quot;Secure Boot&quot;-Kompatibilität kann nahezu jeder Computer von diesen Speichermedien gestartet werden, eine funktionierende Festplatte oder vorinstalliertes Betriebssystem sind nicht notwendig.

Die auf Debian GNU/Linux basierende Distribution &lt;a href=&quot;https://www.lernstick.ch/&quot;&gt;Lernstick&lt;/a&gt; wird seit 15 Jahren gepflegt und bietet eine erweiterte Hardwareunterstützung für Apple Macbooks und Microsoft-Surface-Geräte. Dies vereinfacht den Bildungseinsatz durch mitgebrachte Geräte (BYOD) z.B. auch für  Prüfungen durch die chancengleiche und abgesicherte Umgebung Lernstick EXAM.&lt;br /&gt;&lt;br /&gt;
Dieser Vortrag stellt die Besonderheiten von Lernstick EDU/EXAM (Persistenz, Sicherheitsfunktionen, Accessibility, Mehrsprachigkeit) sowie Nachteilsausgleichfunktionen (Sprachausgabe, lokale LLMs, ...) für Prüfungen vor.&lt;br /&gt;&lt;br /&gt;
Lernstick wird beispielsweise im Nur-Lesen-Modus als Absicherung der Prüfungsplattform &lt;a href=&quot;https://www.campla.ch/&quot;&gt;CAMPLA&lt;/a&gt; (entwickelt durch Partnerhochschule FHNW) eingesetzt und diese Spezialversion unterstützt zusätzlich den Systemstart von Apple Silicon M1/M2-Architekturen.&lt;br /&gt;&lt;br /&gt;
Im Q&amp;A und an auf der Tagung bin ich auch an euren Erfahrungen mit weiteren Opensource-Lösungen für Prüfungen wie dem finnischen Abitti oder Next-Exam aus Österreich interessiert!
&lt;a href=&quot;https://programm.froscon.org/2025/speakers/2029.html&quot;&gt;weitere Informationen zum Referenten&lt;/a&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3348.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3348-deu-Lernstick_Linux_als_persoenliche_Lern-_oder_abgesicherte_Pruefungsumgebung_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3348-deu-Lernstick_Linux_als_persoenliche_Lern-_oder_abgesicherte_Pruefungsumgebung_mp3.mp3?1755430181</guid>
      <dc:identifier>f6d2d789-f528-42b3-a291-f2a6ab061cb0</dc:identifier>
      <dc:date>2025-08-17T10:00:00+02:00</dc:date>
      <itunes:author>Jörg Berkel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3348, 2025, froscon2025, Education, HS 7, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>für nachhaltige Geräteweiternutzung, Opensource-Informatik-Unterricht, u.v.m.</itunes:subtitle>
      <itunes:summary>Lernstick ist eine sichere Lern- und Arbeitsumgebung, die meistens auf externen Speichermedien wie USB-Sticks, USB-Festplatten oder SD-Karten installiert wird. Durch die  &quot;Secure Boot&quot;-Kompatibilität kann nahezu jeder Computer von diesen Speichermedien gestartet werden, eine funktionierende Festplatte oder vorinstalliertes Betriebssystem sind nicht notwendig.

Die auf Debian GNU/Linux basierende Distribution &lt;a href=&quot;https://www.lernstick.ch/&quot;&gt;Lernstick&lt;/a&gt; wird seit 15 Jahren gepflegt und bietet eine erweiterte Hardwareunterstützung für Apple Macbooks und Microsoft-Surface-Geräte. Dies vereinfacht den Bildungseinsatz durch mitgebrachte Geräte (BYOD) z.B. auch für  Prüfungen durch die chancengleiche und abgesicherte Umgebung Lernstick EXAM.&lt;br /&gt;&lt;br /&gt;
Dieser Vortrag stellt die Besonderheiten von Lernstick EDU/EXAM (Persistenz, Sicherheitsfunktionen, Accessibility, Mehrsprachigkeit) sowie Nachteilsausgleichfunktionen (Sprachausgabe, lokale LLMs, ...) für Prüfungen vor.&lt;br /&gt;&lt;br /&gt;
Lernstick wird beispielsweise im Nur-Lesen-Modus als Absicherung der Prüfungsplattform &lt;a href=&quot;https://www.campla.ch/&quot;&gt;CAMPLA&lt;/a&gt; (entwickelt durch Partnerhochschule FHNW) eingesetzt und diese Spezialversion unterstützt zusätzlich den Systemstart von Apple Silicon M1/M2-Architekturen.&lt;br /&gt;&lt;br /&gt;
Im Q&amp;A und an auf der Tagung bin ich auch an euren Erfahrungen mit weiteren Opensource-Lösungen für Prüfungen wie dem finnischen Abitti oder Next-Exam aus Österreich interessiert!
&lt;a href=&quot;https://programm.froscon.org/2025/speakers/2029.html&quot;&gt;weitere Informationen zum Referenten&lt;/a&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3348.html
</itunes:summary>
      <itunes:duration>00:59:51</itunes:duration>
    </item>
    <item>
      <title>VersaTiles - finally maps for everyone (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3303-versatiles_-_finally_maps_for_everyone</link>
      <description>&lt;a href=&quot;https://versatiles.org&quot;&gt;VersaTiles&lt;/a&gt; is a powerful, free and open web map stack that runs on every major platform. Now, you can run your own map server in seconds!

VersaTiles combines the best features of existing open-source projects into one modular system. We also offer free vector tiles based on OpenStreetMap and raster tiles featuring satellite and aerial imagery. VersaTiles can be set up in seconds on any cloud provider or server architecture, including Docker and Kubernetes, as well as on your laptop or Raspberry Pi. We provide comprehensive documentation, specifications, code examples and a range of powerful tools. We even host a free map server that anyone can use. Everything is open source and licensed under free licences.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3303.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3303-eng-VersaTiles_-_finally_maps_for_everyone_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3303-eng-VersaTiles_-_finally_maps_for_everyone_mp3.mp3?1755437820</guid>
      <dc:identifier>45e2baa1-7475-43fb-b116-00fc606deb99</dc:identifier>
      <dc:date>2025-08-17T13:45:00+02:00</dc:date>
      <itunes:author>Michael Kreil</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3303, 2025, froscon2025, GIS, HS 1/2, froscon2025-eng, Day 2</itunes:keywords>
      <itunes:summary>&lt;a href=&quot;https://versatiles.org&quot;&gt;VersaTiles&lt;/a&gt; is a powerful, free and open web map stack that runs on every major platform. Now, you can run your own map server in seconds!

VersaTiles combines the best features of existing open-source projects into one modular system. We also offer free vector tiles based on OpenStreetMap and raster tiles featuring satellite and aerial imagery. VersaTiles can be set up in seconds on any cloud provider or server architecture, including Docker and Kubernetes, as well as on your laptop or Raspberry Pi. We provide comprehensive documentation, specifications, code examples and a range of powerful tools. We even host a free map server that anyone can use. Everything is open source and licensed under free licences.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3303.html
</itunes:summary>
      <itunes:duration>00:38:34</itunes:duration>
    </item>
    <item>
      <title>Achieving Digital Sovereignty in Europe Through Open Source (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3260-achieving_digital_sovereignty_in_europe_through_open_source</link>
      <description>As Europe strives for greater digital independence, open source is emerging as a key enabler of digital sovereignty. Reliance on proprietary software and foreign tech giants poses significant risks to security, privacy, and economic resilience.

As Europe strives for greater digital independence, open source is emerging as a key enabler of digital sovereignty. Reliance on proprietary software and foreign tech giants poses significant risks to security, privacy, and economic resilience. This presentation will explore how open-source technologies empower governments, businesses, and institutions to regain control over their digital infrastructure. By leveraging open standards, community-driven development, and transparent governance, Europe can build a more secure, innovative, and self-sufficient digital ecosystem. Nextcloud serves as a prime example of how a European open-source company can successfully provide a viable alternative to big tech, proving that digital sovereignty is not just an ideal but a reality. However, despite the availability of open-source solutions, the political will to implement them at scale is often lacking, hindering true digital independence.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3260.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3260-eng-Achieving_Digital_Sovereignty_in_Europe_Through_Open_Source_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3260-eng-Achieving_Digital_Sovereignty_in_Europe_Through_Open_Source_mp3.mp3?1755424440</guid>
      <dc:identifier>480d244d-43ce-417a-8cbc-295520119135</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Frank Karlitschek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3260, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>As Europe strives for greater digital independence, open source is emerging as a key enabler of digital sovereignty. Reliance on proprietary software and foreign tech giants poses significant risks to security, privacy, and economic resilience.

As Europe strives for greater digital independence, open source is emerging as a key enabler of digital sovereignty. Reliance on proprietary software and foreign tech giants poses significant risks to security, privacy, and economic resilience. This presentation will explore how open-source technologies empower governments, businesses, and institutions to regain control over their digital infrastructure. By leveraging open standards, community-driven development, and transparent governance, Europe can build a more secure, innovative, and self-sufficient digital ecosystem. Nextcloud serves as a prime example of how a European open-source company can successfully provide a viable alternative to big tech, proving that digital sovereignty is not just an ideal but a reality. However, despite the availability of open-source solutions, the political will to implement them at scale is often lacking, hindering true digital independence.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3260.html
</itunes:summary>
      <itunes:duration>00:59:29</itunes:duration>
    </item>
    <item>
      <title>Sind Softwareentwickler:innen die neuen Weber:innen? (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3256-sind_softwareentwickler_innen_die_neuen_weber_innen</link>
      <description>Vor noch vor 12 Monaten war es schwer, Softwareentwickler auf dem Markt zu gewinnen. Ein jahrzehntelanger Trend steigender Gehälter in einem wachsenden Markt wiegte alle in Sicherheit, dass dies so bleiben würde … Heute sind Softwareentwickler:innen leichter verfügbar als Handwerker:innen, die Preise sinken, Dienstleister kämpfen um ihre Existenz. 

Reicht es, dass der aktuellen wirtschaftlichen Entwicklung zuzuschreiben? Sicherlich nicht … neue Arbeitsformen sind der erste Angriffsvektor auf die bestehenden Geschäftsmodelle und durch KI stehen bereits neue Herausforderungen in den Startlöchern. Ich möchte gerne teilen, wie wir als Technologieunternehmen damit umgehen und lernen, wie andere es tun!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3256.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3256-deu-Sind_Softwareentwicklerinnen_die_neuen_Weberinnen_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 17 Aug 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3256-deu-Sind_Softwareentwicklerinnen_die_neuen_Weberinnen_mp3.mp3?1755460646</guid>
      <dc:identifier>40decbf7-b63d-4b37-b3b2-9c054d9097fc</dc:identifier>
      <dc:date>2025-08-17T16:15:00+02:00</dc:date>
      <itunes:author>Dr. Stefan Barth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3256, 2025, froscon2025, When the autopilot fails - Risks and side effects of AI, HS 1/2, froscon2025-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Wie KI und neue Arbeitsformen unsere IT-Geschäftsmodelle auf den Kopf stellen</itunes:subtitle>
      <itunes:summary>Vor noch vor 12 Monaten war es schwer, Softwareentwickler auf dem Markt zu gewinnen. Ein jahrzehntelanger Trend steigender Gehälter in einem wachsenden Markt wiegte alle in Sicherheit, dass dies so bleiben würde … Heute sind Softwareentwickler:innen leichter verfügbar als Handwerker:innen, die Preise sinken, Dienstleister kämpfen um ihre Existenz. 

Reicht es, dass der aktuellen wirtschaftlichen Entwicklung zuzuschreiben? Sicherlich nicht … neue Arbeitsformen sind der erste Angriffsvektor auf die bestehenden Geschäftsmodelle und durch KI stehen bereits neue Herausforderungen in den Startlöchern. Ich möchte gerne teilen, wie wir als Technologieunternehmen damit umgehen und lernen, wie andere es tun!

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3256.html
</itunes:summary>
      <itunes:duration>00:58:46</itunes:duration>
    </item>
    <item>
      <title>Das ist doch behindert! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3265-das_ist_doch_behindert</link>
      <description>Webseiten und Webanwendungen in der EU müssen barrierefrei sein. Aber welche Barrieren gibt es überhaupt und wann ist eine Anwendung frei von diesen? Während es relativ viele Informationen gibt, wie auf Barrierefreiheit getestet wird, sind Methoden zur konkreten Implementierung rar.

In diesem Talk berichte ich von den Erfahrungen, die mein Team und ich bei der Umsetzung der Barrierefreiheit gesammelt haben. Hierbei werden zunächst einige Grundlagen geschaffen. So werde ich erklären, welche Barrieren es gibt, was Barrierefreiheit ist und welche Rolle das Barrierefreiheitsstärkungsgesetz spielt. Anschließend gebe ich an Hand von Praxisbeispielen für häufig auftretende Szenarien Empfehlungen, wie man Barrierefreitheit erreichen kann. Dabei gehe ich auch auf Standards und Test(-tools) ein. Natürlich zeige ich Stolpersteine auf, weil eben doch nicht alles so einfach ist, wie man denkt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3265.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3265-deu-Das_ist_doch_behindert_mp3.mp3"
        length="62914560"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3265-deu-Das_ist_doch_behindert_mp3.mp3?1755362826</guid>
      <dc:identifier>f449e46f-4510-4bac-9317-7a30e0a419b9</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Matthias Bünger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3265, 2025, froscon2025, Eingeschränkt Nutzbar - European Accessibility Act, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Über Barrieren und Freiheit</itunes:subtitle>
      <itunes:summary>Webseiten und Webanwendungen in der EU müssen barrierefrei sein. Aber welche Barrieren gibt es überhaupt und wann ist eine Anwendung frei von diesen? Während es relativ viele Informationen gibt, wie auf Barrierefreiheit getestet wird, sind Methoden zur konkreten Implementierung rar.

In diesem Talk berichte ich von den Erfahrungen, die mein Team und ich bei der Umsetzung der Barrierefreiheit gesammelt haben. Hierbei werden zunächst einige Grundlagen geschaffen. So werde ich erklären, welche Barrieren es gibt, was Barrierefreiheit ist und welche Rolle das Barrierefreiheitsstärkungsgesetz spielt. Anschließend gebe ich an Hand von Praxisbeispielen für häufig auftretende Szenarien Empfehlungen, wie man Barrierefreitheit erreichen kann. Dabei gehe ich auch auf Standards und Test(-tools) ein. Natürlich zeige ich Stolpersteine auf, weil eben doch nicht alles so einfach ist, wie man denkt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3265.html
</itunes:summary>
      <itunes:duration>01:06:09</itunes:duration>
    </item>
    <item>
      <title>Artwork reveal (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3462-artwork_reveal</link>
      <description>We are revealing the FrOSCon 20 artwork, join us for the celebration.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3462.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3462-deu-Artwork_reveal_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3462-deu-Artwork_reveal_mp3.mp3?1755358160</guid>
      <dc:identifier>6839b30d-95d2-4acf-8616-9f8eeb5cb2d6</dc:identifier>
      <dc:date>2025-08-16T14:20:00+02:00</dc:date>
      <itunes:author>Hinrikus Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3462, 2025, froscon2025, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>We are revealing the FrOSCon 20 artwork, join us for the celebration.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3462.html
</itunes:summary>
      <itunes:duration>00:02:47</itunes:duration>
    </item>
    <item>
      <title>Früher war (nicht) alles besser! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3271-fruher_war_nicht_alles_besser</link>
      <description>Retro-Computing und -Gaming sind seit einigen Jahren wieder ein salonfähiges Hobby. Während das Konsumieren zeitgenössischer Software durchaus erfreulich ist, zeigt sich jedoch eine latente romantische Verklärung bis man tatsächlich einsatzbereit ist. Neben unzuverlässiger Hardware stehen auch instabile Betriebssysteme dem Fröhnen in alten Erinnerungen entgegen. In diesem Vortrag begeben wir uns auf eine kleine Reise durch Zeiten, die auch aus guten Gründen gerne vergessen werden - schaltet den erweiterten Speicher an!

Nicht nur auf Flohmärkten, sondern auch auf diversen Online-Auktionshäusern geht sie inzwischen für stolze Summen über den Tisch: Retro-Hardware. Für viele ist es eine gute Möglichkeit, mal wieder künstlich zu entschleunigen - manch andere entwickeln immer noch (oder wieder) Software dafür.

Aber war früher wirklich alles besser? Wie war die Zeit vor Plug &amp; Play? Wie sinnvoll lassen sich alte Hard- und Software heute noch einsetzen?

In diesem Vortrag werfen wir einen Blick auf einige minderprächtige Software, halbgare Betriebssysteme und Bananenversionen, die bei der Kundschaft reifen durften. Neben den klassischen DOS- und Windows-Systemen dürfen auch unsere geschätzten UNIX- und Linux-Workstations nicht vergessen werden. Abschließend klären wir, ob ihr heute selbst mit Retro Computing beginnen solltet und worauf ihr achten könnt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3271.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3271-deu-Frueher_war_nicht_alles_besser_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3271-deu-Frueher_war_nicht_alles_besser_mp3.mp3?1755361599</guid>
      <dc:identifier>62cffb94-bef9-4d7e-ab18-ddde150bc9f1</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Christian Stankowic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3271, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Unzuverlässige Hardware und halbgare Software</itunes:subtitle>
      <itunes:summary>Retro-Computing und -Gaming sind seit einigen Jahren wieder ein salonfähiges Hobby. Während das Konsumieren zeitgenössischer Software durchaus erfreulich ist, zeigt sich jedoch eine latente romantische Verklärung bis man tatsächlich einsatzbereit ist. Neben unzuverlässiger Hardware stehen auch instabile Betriebssysteme dem Fröhnen in alten Erinnerungen entgegen. In diesem Vortrag begeben wir uns auf eine kleine Reise durch Zeiten, die auch aus guten Gründen gerne vergessen werden - schaltet den erweiterten Speicher an!

Nicht nur auf Flohmärkten, sondern auch auf diversen Online-Auktionshäusern geht sie inzwischen für stolze Summen über den Tisch: Retro-Hardware. Für viele ist es eine gute Möglichkeit, mal wieder künstlich zu entschleunigen - manch andere entwickeln immer noch (oder wieder) Software dafür.

Aber war früher wirklich alles besser? Wie war die Zeit vor Plug &amp; Play? Wie sinnvoll lassen sich alte Hard- und Software heute noch einsetzen?

In diesem Vortrag werfen wir einen Blick auf einige minderprächtige Software, halbgare Betriebssysteme und Bananenversionen, die bei der Kundschaft reifen durften. Neben den klassischen DOS- und Windows-Systemen dürfen auch unsere geschätzten UNIX- und Linux-Workstations nicht vergessen werden. Abschließend klären wir, ob ihr heute selbst mit Retro Computing beginnen solltet und worauf ihr achten könnt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3271.html
</itunes:summary>
      <itunes:duration>01:00:47</itunes:duration>
    </item>
    <item>
      <title>Ich werde jetzt Embedded-Linux-Entwickler! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3356-ich_werde_jetzt_embedded-linux-entwickler</link>
      <description>“Das kann doch nicht so schwer sein - ist doch auch nur Linux.”
Stimmt das? Dieser Vortrag versucht, diese Frage zu beantworten und zeigt typische Unterschiede und Gemeinsamkeiten zu “normalen” Linux-Systemen auf.

Eingebettete Systeme sind allgegenwärtig, und Linux findet immer größere Verbreitung als Betriebssystem dieser Systeme. Doch was macht eigentlich ein “Embedded” Linux aus?
Mit der naiven Einstellung, dass das doch auch nur ein Linux sei, sind sicherlich viele Entwickler ins professionelle Embedded-Linux-Umfeld gestartet.

Sowohl beim Einstieg als neuer Entwickler, als auch beim Start eines neuen Projektes, trifft man dann immer wieder auf ähnliche Fragen, Aufgabenstellungen und (Entwurfs-)Muster:
Wie kommuniziere ich mit dem Gerät? Warum kann ich keine Dateien schreiben? Geht eigentlich etwas kaputt, wenn ich beim Update den Stecker ziehe? Das sind nur einige dieser Fragen.

In diesem Vortrag zeige ich einen breiten Überblick über Themen, die sich wie ein roter Faden durch mehrere Jahre der Arbeit an industriell eingesetzten Geräten gezogen haben. Das startet bei praktischen Tipps zur Low-Level-Entwicklungsarbeit und geht bis hin zu Fragen der Systemarchitektur.

Der Vortrag richtet sich an interessierte Linux-Entwickler (und -Nutzer) mit oder ohne Vorkenntnisse, die einen Einblick in die Embedded-Welt bekommen wollen und auch nicht vor dem einen oder anderen Detail zurückschrecken.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3356.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3356-deu-Ich_werde_jetzt_Embedded-Linux-Entwickler_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3356-deu-Ich_werde_jetzt_Embedded-Linux-Entwickler_mp3.mp3?1755356155</guid>
      <dc:identifier>31319446-8ce9-4a80-ad0b-ca80414700c9</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Andreas Mützel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3356, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>“Das kann doch nicht so schwer sein - ist doch auch nur Linux.”</itunes:subtitle>
      <itunes:summary>“Das kann doch nicht so schwer sein - ist doch auch nur Linux.”
Stimmt das? Dieser Vortrag versucht, diese Frage zu beantworten und zeigt typische Unterschiede und Gemeinsamkeiten zu “normalen” Linux-Systemen auf.

Eingebettete Systeme sind allgegenwärtig, und Linux findet immer größere Verbreitung als Betriebssystem dieser Systeme. Doch was macht eigentlich ein “Embedded” Linux aus?
Mit der naiven Einstellung, dass das doch auch nur ein Linux sei, sind sicherlich viele Entwickler ins professionelle Embedded-Linux-Umfeld gestartet.

Sowohl beim Einstieg als neuer Entwickler, als auch beim Start eines neuen Projektes, trifft man dann immer wieder auf ähnliche Fragen, Aufgabenstellungen und (Entwurfs-)Muster:
Wie kommuniziere ich mit dem Gerät? Warum kann ich keine Dateien schreiben? Geht eigentlich etwas kaputt, wenn ich beim Update den Stecker ziehe? Das sind nur einige dieser Fragen.

In diesem Vortrag zeige ich einen breiten Überblick über Themen, die sich wie ein roter Faden durch mehrere Jahre der Arbeit an industriell eingesetzten Geräten gezogen haben. Das startet bei praktischen Tipps zur Low-Level-Entwicklungsarbeit und geht bis hin zu Fragen der Systemarchitektur.

Der Vortrag richtet sich an interessierte Linux-Entwickler (und -Nutzer) mit oder ohne Vorkenntnisse, die einen Einblick in die Embedded-Welt bekommen wollen und auch nicht vor dem einen oder anderen Detail zurückschrecken.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3356.html
</itunes:summary>
      <itunes:duration>00:59:29</itunes:duration>
    </item>
    <item>
      <title>Accessibility als Wettbewerbsvorteil (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3277-accessibility_als_wettbewerbsvorteil</link>
      <description>In einer zunehmend digitalisierten Welt stellt die digitale Barrierefreiheit nicht nur eine gesetzliche Anforderung, sondern auch einen strategischen Wettbewerbsvorteil dar. In diesem Vortrag untersuchen wir, wie die Implementierung von Accessibility-Maßnahmen über die bloße Einhaltung von Compliance-Vorgaben hinaus signifikante Vorteile für Unternehmen generiert.

Anhand konkreter Beispiele aus verschiedenen Branchen zeigen wir auf, wie ein Bekenntnis zur Barrierefreiheit die Innovationsfähigkeit steigern, die Reichweite erhöhen und die Nutzererfahrung verbessern kann. Darüber hinaus diskutieren wir, wie Accessibility durch Risikominimierung und Kostensenkungen direkt zur Wirtschaftlichkeit beiträgt. Und wir zeigen auf, warum Accessibility ein entscheidender Faktor für die Zukunftssicherheit von Unternehmen ist, insbesondere in einer Zeit, in der Inklusion und Diversität immer mehr an Bedeutung gewinnen.

Lasst uns gemeinsam entdecken, wie die proaktive Umsetzung von Barrierefreiheit nicht nur ethisch sinnvoll, sondern auch wirtschaftlich klug ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3277.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3277-deu-Accessibility_als_Wettbewerbsvorteil_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3277-deu-Accessibility_als_Wettbewerbsvorteil_mp3.mp3?1755343989</guid>
      <dc:identifier>6500efc9-750e-43f7-b9ea-857285d1e9a7</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Susanne Pfeiffer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3277, 2025, froscon2025, Eingeschränkt Nutzbar - European Accessibility Act, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>In einer zunehmend digitalisierten Welt stellt die digitale Barrierefreiheit nicht nur eine gesetzliche Anforderung, sondern auch einen strategischen Wettbewerbsvorteil dar. In diesem Vortrag untersuchen wir, wie die Implementierung von Accessibility-Maßnahmen über die bloße Einhaltung von Compliance-Vorgaben hinaus signifikante Vorteile für Unternehmen generiert.

Anhand konkreter Beispiele aus verschiedenen Branchen zeigen wir auf, wie ein Bekenntnis zur Barrierefreiheit die Innovationsfähigkeit steigern, die Reichweite erhöhen und die Nutzererfahrung verbessern kann. Darüber hinaus diskutieren wir, wie Accessibility durch Risikominimierung und Kostensenkungen direkt zur Wirtschaftlichkeit beiträgt. Und wir zeigen auf, warum Accessibility ein entscheidender Faktor für die Zukunftssicherheit von Unternehmen ist, insbesondere in einer Zeit, in der Inklusion und Diversität immer mehr an Bedeutung gewinnen.

Lasst uns gemeinsam entdecken, wie die proaktive Umsetzung von Barrierefreiheit nicht nur ethisch sinnvoll, sondern auch wirtschaftlich klug ist.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3277.html
</itunes:summary>
      <itunes:duration>00:45:46</itunes:duration>
    </item>
    <item>
      <title>OpenVox (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3354-openvox</link>
      <description>Ende 2024 hat Puppet by Perforce Puppet angekündigt, dass man Puppet Open Source nicht mehr weiter entwickeln wird.&lt;br&gt;
Stattdessen wird man ein Produkt Namens &quot;Puppet Open Core&quot; zur Verfügung stellen, welches nicht mehr Open Source ist.&lt;br&gt;
Die Open Source Community hat reagiert und ein neues Projekt Namens &quot;OpenVox&quot; innerhalb der Vox Pupuli Puppet Community erstellt. 
&lt;br&gt;

Im Vortrag erkläre ich, wie Community und Business bisher zusammengearbeitet haben und welchen Impact ein Source Closing für das Produkt hat.&lt;br&gt;
Weiterhin gehe ich auf die Unterschiede zwischen OpenVox und Puppet Open Core ein und erkläre wie man migrieren kann. Zusätzlich gehe ich auf die unterschiedlichen Entwicklungsmodelle von Puppet by Perforce und der Community ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3354.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3354-deu-OpenVox_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3354-deu-OpenVox_mp3.mp3?1755356174</guid>
      <dc:identifier>7aacbdd9-8e06-43cc-96ed-13193b80a4b2</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Martin Alfke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3354, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>das neue Puppet Open Source</itunes:subtitle>
      <itunes:summary>Ende 2024 hat Puppet by Perforce Puppet angekündigt, dass man Puppet Open Source nicht mehr weiter entwickeln wird.&lt;br&gt;
Stattdessen wird man ein Produkt Namens &quot;Puppet Open Core&quot; zur Verfügung stellen, welches nicht mehr Open Source ist.&lt;br&gt;
Die Open Source Community hat reagiert und ein neues Projekt Namens &quot;OpenVox&quot; innerhalb der Vox Pupuli Puppet Community erstellt. 
&lt;br&gt;

Im Vortrag erkläre ich, wie Community und Business bisher zusammengearbeitet haben und welchen Impact ein Source Closing für das Produkt hat.&lt;br&gt;
Weiterhin gehe ich auf die Unterschiede zwischen OpenVox und Puppet Open Core ein und erkläre wie man migrieren kann. Zusätzlich gehe ich auf die unterschiedlichen Entwicklungsmodelle von Puppet by Perforce und der Community ein.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3354.html
</itunes:summary>
      <itunes:duration>01:00:18</itunes:duration>
    </item>
    <item>
      <title>AI slop attacks on the curl project (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3407-ai_slop_attacks_on_the_curl_project</link>
      <description>In these days of &quot;vibe coding&quot; and chatbots, users ask AIs for help with everything. Asked to find security problems in Open Source projects, AI bots tell users something that sounds right. Reporting these &quot;findings&quot; wastes everyone&#39;s time and causes much frustration and fatigue. Daniel shows how this looks, how it creates a DDoS on projects and how totally beyond absurd this is. With examples and insights from the curl project.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3407.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3407-eng-AI_slop_attacks_on_the_curl_project_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3407-eng-AI_slop_attacks_on_the_curl_project_mp3.mp3?1755350238</guid>
      <dc:identifier>318a0ee5-af85-46ba-b8b7-082224744557</dc:identifier>
      <dc:date>2025-08-16T13:15:00+02:00</dc:date>
      <itunes:author>Daniel Stenberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3407, 2025, froscon2025, When the autopilot fails - Risks and side effects of AI, HS 1/2, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>In these days of &quot;vibe coding&quot; and chatbots, users ask AIs for help with everything. Asked to find security problems in Open Source projects, AI bots tell users something that sounds right. Reporting these &quot;findings&quot; wastes everyone&#39;s time and causes much frustration and fatigue. Daniel shows how this looks, how it creates a DDoS on projects and how totally beyond absurd this is. With examples and insights from the curl project.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3407.html
</itunes:summary>
      <itunes:duration>00:53:00</itunes:duration>
    </item>
    <item>
      <title>ORC - eine wahrhaftig abenteuerliche Lizenzgeschichte (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3338-orc_-_eine_wahrhaftig_abenteuerliche_lizenzgeschichte</link>
      <description>Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;grossen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestalten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;großen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestallten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3338.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3338-deu-ORC_-_eine_wahrhaftig_abenteuerliche_Lizenzgeschichte_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3338-deu-ORC_-_eine_wahrhaftig_abenteuerliche_Lizenzgeschichte_mp3.mp3?1755356132</guid>
      <dc:identifier>79dd139c-2d7d-497b-a736-ac6ce5061082</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Eva Stöwe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3338, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Lizenzen im Kontext von Rollenspielen</itunes:subtitle>
      <itunes:summary>Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;grossen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestalten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;großen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestallten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3338.html
</itunes:summary>
      <itunes:duration>00:59:50</itunes:duration>
    </item>
    <item>
      <title>Unicode für Anfänger (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3392-unicode_fur_anfanger</link>
      <description>Unicode, oder besser &quot;The Unicode Standard&quot;, ist ein Standard für das Encoding von Text. Unicode erlaubt die Verwendung aller auf der Erde verwendeten digitalen Schreibsysteme.

In diesem Talk führe ich in die Grundlagen von Unicode ein und erkläre die in der Praxis verbreiteten Codierungsmöglichkeiten. Die zugrundeliegenden Standards werden genauso erwähnt wie die Herausforderungen, die bei der Verwendung von Unicode entstehen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3392.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3392-deu-Unicode_fuer_Anfaenger_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3392-deu-Unicode_fuer_Anfaenger_mp3.mp3?1755371872</guid>
      <dc:identifier>d32bb866-53cc-4c33-aff2-b46934044202</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Marc &#39;Zugschlus&#39; Haber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3392, 2025, froscon2025, Other, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>UTFwas?</itunes:subtitle>
      <itunes:summary>Unicode, oder besser &quot;The Unicode Standard&quot;, ist ein Standard für das Encoding von Text. Unicode erlaubt die Verwendung aller auf der Erde verwendeten digitalen Schreibsysteme.

In diesem Talk führe ich in die Grundlagen von Unicode ein und erkläre die in der Praxis verbreiteten Codierungsmöglichkeiten. Die zugrundeliegenden Standards werden genauso erwähnt wie die Herausforderungen, die bei der Verwendung von Unicode entstehen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3392.html
</itunes:summary>
      <itunes:duration>00:56:54</itunes:duration>
    </item>
    <item>
      <title>Barrierefreiheit bei OpenTalk (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3319-barrierefreiheit_bei_opentalk</link>
      <description>Seit über einem Jahr bearbeiten wir bei OpenTalk im Frontend das Thema Barrierefreiheit. Wir sind in dieser Zeit spannenden Herausforderungen begegnet und haben dabei vieles gelernt. Besonders weil es sich bei OpenTalk um keine klassische Webseite handelt sondern um eine Applikation - denn diese haben eine andere Struktur und Philosophie als Webseiten und etablierte Regeln lassen sich nicht 1:1 übernehmen.

In diesem Vortrag möchten wir gerne mal das Nähkästchen auspacken und daraus erzählen:
  &lt;ul&gt;
    &lt;li&gt;Was unsere Anforderungen sind und wie sie entstanden sind&lt;/li&gt;
    &lt;li&gt;Wie wir uns Feedback einholen&lt;/li&gt;
    &lt;li&gt;Welche Tools wir entdeckt haben&lt;/li&gt;
    &lt;li&gt;Welche Herausforderungen wir speziell bei OpenTalk haben&lt;/li&gt;
    &lt;li&gt;Welche Techniken und Patterns wir für uns entdeckt haben&lt;/li&gt;
  &lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3319.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3319-deu-Barrierefreiheit_bei_OpenTalk_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3319-deu-Barrierefreiheit_bei_OpenTalk_mp3.mp3?1755344313</guid>
      <dc:identifier>64e1c5f9-2f08-4529-88c6-dd680ccffc30</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Emre Neumann, Dennis Kalbhen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3319, 2025, froscon2025, Eingeschränkt Nutzbar - European Accessibility Act, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Lessons Learned</itunes:subtitle>
      <itunes:summary>Seit über einem Jahr bearbeiten wir bei OpenTalk im Frontend das Thema Barrierefreiheit. Wir sind in dieser Zeit spannenden Herausforderungen begegnet und haben dabei vieles gelernt. Besonders weil es sich bei OpenTalk um keine klassische Webseite handelt sondern um eine Applikation - denn diese haben eine andere Struktur und Philosophie als Webseiten und etablierte Regeln lassen sich nicht 1:1 übernehmen.

In diesem Vortrag möchten wir gerne mal das Nähkästchen auspacken und daraus erzählen:
  &lt;ul&gt;
    &lt;li&gt;Was unsere Anforderungen sind und wie sie entstanden sind&lt;/li&gt;
    &lt;li&gt;Wie wir uns Feedback einholen&lt;/li&gt;
    &lt;li&gt;Welche Tools wir entdeckt haben&lt;/li&gt;
    &lt;li&gt;Welche Herausforderungen wir speziell bei OpenTalk haben&lt;/li&gt;
    &lt;li&gt;Welche Techniken und Patterns wir für uns entdeckt haben&lt;/li&gt;
  &lt;/ul&gt;

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3319.html
</itunes:summary>
      <itunes:duration>00:49:30</itunes:duration>
    </item>
    <item>
      <title>Kotlin Multiplatform (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3289-kotlin_multiplatform</link>
      <description>Eine Einführung in Kotlin Multiplatform anhand eines Programms

Kotlin kennen viele als JVM-Sprache für Backend-Services, es ist aber auch die 
Standard-Sprache für die Entwicklung von Android Apps. Zusammen mit Jetpack Compose lässt sich auch das Frontend und UI designen.

Aber das ist nicht alles, denn es gibt ausserdem noch Kotlin Multiplatform.
Damit ist es möglich, denselben Code für Android, iOS, alle JVM-Plattformen (z.B. macOS, linux, windows) und das web zu verwenden (und trotzdem auf Plattform-spezifische Dinge einzugehen)

Einiges ist aber nicht direkt eingängig, deshalb möchte ich anhand eines selbst geschriebenen Programms zeigen, wie ein Multiplatform-Projekt aufgebaut, gebaut und deployed werden kann. Hier geht es um die Vereinheitlichung des Frontends

Dabei gehe ich auch auf mehrere Details ein, die nur einfach sind, wenn man eine Lösung kennt, wie zum Beispiel eine Ladeanzeige für die web-version, aber auch Lokalisation, Dark Mode und Animationen.

Den Code des Programms könnt ihr euch im Nachgang in Ruhe ansehen, denn er ist Open Source.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3289.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3289-deu-Kotlin_Multiplatform_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3289-deu-Kotlin_Multiplatform_mp3.mp3?1755363836</guid>
      <dc:identifier>d8d68d82-10d4-4b53-b969-b95a57c601d3</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Julian Egner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3289, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Code einmal schreiben und für alle (?) Plattformen nutzen</itunes:subtitle>
      <itunes:summary>Eine Einführung in Kotlin Multiplatform anhand eines Programms

Kotlin kennen viele als JVM-Sprache für Backend-Services, es ist aber auch die 
Standard-Sprache für die Entwicklung von Android Apps. Zusammen mit Jetpack Compose lässt sich auch das Frontend und UI designen.

Aber das ist nicht alles, denn es gibt ausserdem noch Kotlin Multiplatform.
Damit ist es möglich, denselben Code für Android, iOS, alle JVM-Plattformen (z.B. macOS, linux, windows) und das web zu verwenden (und trotzdem auf Plattform-spezifische Dinge einzugehen)

Einiges ist aber nicht direkt eingängig, deshalb möchte ich anhand eines selbst geschriebenen Programms zeigen, wie ein Multiplatform-Projekt aufgebaut, gebaut und deployed werden kann. Hier geht es um die Vereinheitlichung des Frontends

Dabei gehe ich auch auf mehrere Details ein, die nur einfach sind, wenn man eine Lösung kennt, wie zum Beispiel eine Ladeanzeige für die web-version, aber auch Lokalisation, Dark Mode und Animationen.

Den Code des Programms könnt ihr euch im Nachgang in Ruhe ansehen, denn er ist Open Source.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3289.html
</itunes:summary>
      <itunes:duration>01:00:42</itunes:duration>
    </item>
    <item>
      <title>NetBSD - nicht nur für Toaster (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3270-netbsd_-_nicht_nur_fur_toaster</link>
      <description>Letztes Jahr ist Version 10 von NetBSD erschienen, ganze 32 Jahre nachdem das erste NetBSD-Release, 0.8, im Netz veröffentlicht wurde. BSD als Ganzes wird dieses Jahr sogar 51 Jahre alt.
&lt;p&gt;
Ich möchte euch BSD allgemein und NetBSD im Besonderen kurz vorstellen. 2BSD wird sogar heute noch weiter gepflegt, falls jemand von euch eine PDP-11 zu Hause hat :) Ausserdem möchte ich auf das im NetBSD 10-Release eingehen und auf die Frage, inwieweit NetBSD heute überhaupt noch relevant ist und warum man es einsetzen will.

Durch den Fokus auf Portierbarkeit und einen sauberen Aufbau ist NetBSD gut geeignet, um mehr über Unix zu lernen. Es ist aber auch ein grundsolides OS für einen Server oder eine Workstation. Die Community ist viel kleiner als bei Linux, aber  freundlich. Und dank pkgsrc steht eine grosse Auswahl an Software zur Verfügung. Also warum nicht mal einen Blick über den Tellerrand wagen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3270.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3270-deu-NetBSD_-_nicht_nur_fuer_Toaster_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3270-deu-NetBSD_-_nicht_nur_fuer_Toaster_mp3.mp3?1755346789</guid>
      <dc:identifier>d78a1c6e-80b4-452b-bcae-1473efb14b21</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Benny Siegert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3270, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Letztes Jahr ist Version 10 von NetBSD erschienen, ganze 32 Jahre nachdem das erste NetBSD-Release, 0.8, im Netz veröffentlicht wurde. BSD als Ganzes wird dieses Jahr sogar 51 Jahre alt.
&lt;p&gt;
Ich möchte euch BSD allgemein und NetBSD im Besonderen kurz vorstellen. 2BSD wird sogar heute noch weiter gepflegt, falls jemand von euch eine PDP-11 zu Hause hat :) Ausserdem möchte ich auf das im NetBSD 10-Release eingehen und auf die Frage, inwieweit NetBSD heute überhaupt noch relevant ist und warum man es einsetzen will.

Durch den Fokus auf Portierbarkeit und einen sauberen Aufbau ist NetBSD gut geeignet, um mehr über Unix zu lernen. Es ist aber auch ein grundsolides OS für einen Server oder eine Workstation. Die Community ist viel kleiner als bei Linux, aber  freundlich. Und dank pkgsrc steht eine grosse Auswahl an Software zur Verfügung. Also warum nicht mal einen Blick über den Tellerrand wagen?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3270.html
</itunes:summary>
      <itunes:duration>00:56:38</itunes:duration>
    </item>
    <item>
      <title>Bootable Containers (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3245-bootable_containers</link>
      <description>Der Vortrag bietet eine Einführung in Bootable Containers mit einem Überblick über die Lebenszyklusstufen Build, Deploy, and Manage.

Bootable Containers beschreibt eine Methode um imagebasierte (immutable) Linux-Systeme zu definieren, zu deployen und zu verwalten.

Definiert durch ein Containerfile, deployed via Disk-Image, Anaconda/Kickstart und verwaltet mit bootc (Upgrade, Rollback und Image-Wechsel) fügt sich diese Methode gut in existierende Container-Workflows ein und bietet eine alternative Methode zum Betrieb paketbasierter Linux-Systeme.

Der Vortrag stellt Bootable Containers vor und gibt einen Überblick über die wesentlichen Merkmale inkl. einer Gegebüberstellung mit der bekannten paketbasierten Bereitstellung.

Der Vortrag richtet sich an Sysadmins, DevOps, Platfom/System Engineers und alle die Betriebssysteme konfigurieren, betreiben und aktualisieren.

Vorkenntnisse in der Erstellung von Container-Images und der Ausführung von Containern sind hilfreich, jedoch nicht erforderlich, um dem Vortrag folgen zu können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3245.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3245-deu-Bootable_Containers_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3245-deu-Bootable_Containers_mp3.mp3?1755364977</guid>
      <dc:identifier>95b2e097-449a-4c87-bb73-11cabc27352b</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Jörg Kastning</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3245, 2025, froscon2025, DevOps, HS 5, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wenn das Betriebssystem aus dem Container kommt</itunes:subtitle>
      <itunes:summary>Der Vortrag bietet eine Einführung in Bootable Containers mit einem Überblick über die Lebenszyklusstufen Build, Deploy, and Manage.

Bootable Containers beschreibt eine Methode um imagebasierte (immutable) Linux-Systeme zu definieren, zu deployen und zu verwalten.

Definiert durch ein Containerfile, deployed via Disk-Image, Anaconda/Kickstart und verwaltet mit bootc (Upgrade, Rollback und Image-Wechsel) fügt sich diese Methode gut in existierende Container-Workflows ein und bietet eine alternative Methode zum Betrieb paketbasierter Linux-Systeme.

Der Vortrag stellt Bootable Containers vor und gibt einen Überblick über die wesentlichen Merkmale inkl. einer Gegebüberstellung mit der bekannten paketbasierten Bereitstellung.

Der Vortrag richtet sich an Sysadmins, DevOps, Platfom/System Engineers und alle die Betriebssysteme konfigurieren, betreiben und aktualisieren.

Vorkenntnisse in der Erstellung von Container-Images und der Ausführung von Containern sind hilfreich, jedoch nicht erforderlich, um dem Vortrag folgen zu können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3245.html
</itunes:summary>
      <itunes:duration>00:51:04</itunes:duration>
    </item>
    <item>
      <title>OpenCloud: Unsere Learnings für eine einfache, stabile Filecloud (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3287-opencloud_unsere_learnings_fur_eine_einfache_stabile_filecloud</link>
      <description>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3287.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3287-deu-OpenCloud_Unsere_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3287-deu-OpenCloud_Unsere_Learnings_fuer_eine_einfache_stabile_Filecloud_mp3.mp3?1755344057</guid>
      <dc:identifier>02fef4d0-24ec-4219-93e5-529798215e7f</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Tobias Baader, Klaas Freitag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3287, 2025, froscon2025, Cloud, HS 6, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Ein Überblick über OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten könnt und warum die „neue“ Filecloud eigentlich auf viel Erfahrung basiert.

OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3287.html
</itunes:summary>
      <itunes:duration>00:58:41</itunes:duration>
    </item>
    <item>
      <title>State of the Union (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3403-state_of_the_union</link>
      <description>Auch in diesem Jahr sammeln Oliver, Nils und Michael die Themen,
Kuriositäten und Aufreger des vergangenen Open Source-Jahres auf und
diskutieren gemeinsam mit dem Publikum auf der Open Source Couch.

Wir begehen wieder einmal eine Reise durch 12 Monate Open Source, mit
Wundern und Aufregern, mit Technik und Kultur, mit Geschichten und
Geschichte und mit vielen Themen rund um Freie Software und den
Menschen, die dafür und damit arbeiten. Oliver, Nils und Michael
gemeinsam mit dem Publikum auf einer Rundfahrt mit Aussicht..

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3403.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3403-deu-State_of_the_Union_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3403-deu-State_of_the_Union_mp3.mp3?1755370747</guid>
      <dc:identifier>86f8138a-7728-4f35-b86f-eff443892026</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Nils Magnus, Michael Kleinhenz, Oliver Zendel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3403, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Auch in diesem Jahr sammeln Oliver, Nils und Michael die Themen,
Kuriositäten und Aufreger des vergangenen Open Source-Jahres auf und
diskutieren gemeinsam mit dem Publikum auf der Open Source Couch.

Wir begehen wieder einmal eine Reise durch 12 Monate Open Source, mit
Wundern und Aufregern, mit Technik und Kultur, mit Geschichten und
Geschichte und mit vielen Themen rund um Freie Software und den
Menschen, die dafür und damit arbeiten. Oliver, Nils und Michael
gemeinsam mit dem Publikum auf einer Rundfahrt mit Aussicht..

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3403.html
</itunes:summary>
      <itunes:duration>00:53:04</itunes:duration>
    </item>
    <item>
      <title>Freedom of Forking (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3314-freedom_of_forking</link>
      <description>Eine Gruppe deutscher Hochschulen hat sich digital souverän gemacht, indem sie das etablierte MFA-Produkt PrivacyIDEA geforkt haben, um dringend benötigte Features einbauen zu können und so nicht mehr abhängig von der Roadmap des Herstellers zu sein. Der Vortrag stellt die Vor- und Nachteile eines solchen Forks dar und beschreibt das so entstandene neue Softwareprodukt eduMFA.

Angesichts immer häufigeren Angriffen auch auf Netze von Hochschulen, rüsten viele solche Institutionen Ihre Authentifizierungsinfrastrukturen mit MFA auf. Da es in dieser Gruppe besondere Anforderungen gibt, die nicht von existierenden Open-Source-Lösungen unterstützt wurden, hat sich eine Gruppe von drei Hochschulen und zwei forschungsnahen Firmen gebildet, um einen Fork der Software PrivacyIDEA namens eduMFA zu organisieren, und um benötigte Features einzubauen. Die Gruppe ist sehr aktiv und arbeitet langfristig an einer Lösung, um SLA-bewehrten Third-Level-Support anbieten zu können. Projektunterstützung, eduMFA as a Service und Second-Level Support wird aber bereits jetzt schon angeboten.
Der Vortrag führt in die Begrifflichkeiten Identity und Access Management und MFA ein, stellt den Zusammenhang zwischen Open Source und digitaler Souveränität her, beschreibt die Vor- und Nachteile von solchen Forks, um im Hauptteil die Genese und die Features von eduMFA darzulegen, wobei besonders die Passkey-Implementierung hervorgehoben wird. Auch sichere Token Rollouts werden dargestellt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3314.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3314-deu-Freedom_of_Forking_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3314-deu-Freedom_of_Forking_mp3.mp3?1755344052</guid>
      <dc:identifier>f899e8a2-a984-47d4-906e-2ca7156d17c1</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Peter Gietz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3314, 2025, froscon2025, Security, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Multi Faktor Authentifizierung mit eduMFA</itunes:subtitle>
      <itunes:summary>Eine Gruppe deutscher Hochschulen hat sich digital souverän gemacht, indem sie das etablierte MFA-Produkt PrivacyIDEA geforkt haben, um dringend benötigte Features einbauen zu können und so nicht mehr abhängig von der Roadmap des Herstellers zu sein. Der Vortrag stellt die Vor- und Nachteile eines solchen Forks dar und beschreibt das so entstandene neue Softwareprodukt eduMFA.

Angesichts immer häufigeren Angriffen auch auf Netze von Hochschulen, rüsten viele solche Institutionen Ihre Authentifizierungsinfrastrukturen mit MFA auf. Da es in dieser Gruppe besondere Anforderungen gibt, die nicht von existierenden Open-Source-Lösungen unterstützt wurden, hat sich eine Gruppe von drei Hochschulen und zwei forschungsnahen Firmen gebildet, um einen Fork der Software PrivacyIDEA namens eduMFA zu organisieren, und um benötigte Features einzubauen. Die Gruppe ist sehr aktiv und arbeitet langfristig an einer Lösung, um SLA-bewehrten Third-Level-Support anbieten zu können. Projektunterstützung, eduMFA as a Service und Second-Level Support wird aber bereits jetzt schon angeboten.
Der Vortrag führt in die Begrifflichkeiten Identity und Access Management und MFA ein, stellt den Zusammenhang zwischen Open Source und digitaler Souveränität her, beschreibt die Vor- und Nachteile von solchen Forks, um im Hauptteil die Genese und die Features von eduMFA darzulegen, wobei besonders die Passkey-Implementierung hervorgehoben wird. Auch sichere Token Rollouts werden dargestellt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3314.html
</itunes:summary>
      <itunes:duration>00:58:55</itunes:duration>
    </item>
    <item>
      <title>Samsung Camera to Mastodon Bridge (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3304-samsung_camera_to_mastodon_bridge</link>
      <description>A FOSS reimplementation of the social media upload API used by Samsung cameras, written in Python/Flask, based on reverse engineering of camera firmware.

Between 2009 and 2015, Samsung released over 30 WiFi-equipped compact and mirrorless camera models that could email photos or upload them to social media. In 2021, they shut down the required API services, crippling the WiFi functionality.

To revive the WiFi feature, the firmware of multiple camera models was reverse-engineered to understand the protocol and to “circumvent” the WiFi hotspot detection implemented by Samsung.

Based on the gained knowledge, a FOSS implementation of the API was created using the Python Flask framework, allowing to post to Mastodon right from the camera. The project supports ~75% of the camera models, looking for hardware donations and better-skilled reverse engineers to close the gap.

It was exemplarily deployed on an inexpensive LTE modem running Debian, allowing on-the-go use of the camera WiFi.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3304.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3304-eng-Samsung_Camera_to_Mastodon_Bridge_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3304-eng-Samsung_Camera_to_Mastodon_Bridge_mp3.mp3?1755368276</guid>
      <dc:identifier>fc37ae17-9264-4549-bbc6-052e699a5625</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Georg Lukas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3304, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 7, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Giving old Samsung compact and mirrorless cameras (2009-2015) a new life</itunes:subtitle>
      <itunes:summary>A FOSS reimplementation of the social media upload API used by Samsung cameras, written in Python/Flask, based on reverse engineering of camera firmware.

Between 2009 and 2015, Samsung released over 30 WiFi-equipped compact and mirrorless camera models that could email photos or upload them to social media. In 2021, they shut down the required API services, crippling the WiFi functionality.

To revive the WiFi feature, the firmware of multiple camera models was reverse-engineered to understand the protocol and to “circumvent” the WiFi hotspot detection implemented by Samsung.

Based on the gained knowledge, a FOSS implementation of the API was created using the Python Flask framework, allowing to post to Mastodon right from the camera. The project supports ~75% of the camera models, looking for hardware donations and better-skilled reverse engineers to close the gap.

It was exemplarily deployed on an inexpensive LTE modem running Debian, allowing on-the-go use of the camera WiFi.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3304.html
</itunes:summary>
      <itunes:duration>00:54:18</itunes:duration>
    </item>
    <item>
      <title>Old school monitoring (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3297-old_school_monitoring</link>
      <description>Eine kurze Geschichte des testbasierten Monitorings. Über Nagios, Icinga, Naemon, CheckMK, Zabbix und co.
Wie sie entstanden und was sie tun.

Auch die Überwachung von IT-Infrastruktur hat sich über die Jahrzehnte verändert, aber vieles davon gar nicht so sehr. Nagios und die Nachfolger sind immer noch präsent und im produktiven Einsatz.
Dieser Vortrag soll ein wenig die Geschichte und die Familienbande beleuchten, die Grundkonzepte erläutern und ein bisschen Ökosystem aufzeigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3297.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3297-deu-Old_school_monitoring_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3297-deu-Old_school_monitoring_mp3.mp3?1755359825</guid>
      <dc:identifier>faf1d115-72e7-455d-9f7e-9e16ad76213d</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>rincewind</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3297, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Eine kurze Geschichte des testbasierten Monitorings. Über Nagios, Icinga, Naemon, CheckMK, Zabbix und co.
Wie sie entstanden und was sie tun.

Auch die Überwachung von IT-Infrastruktur hat sich über die Jahrzehnte verändert, aber vieles davon gar nicht so sehr. Nagios und die Nachfolger sind immer noch präsent und im produktiven Einsatz.
Dieser Vortrag soll ein wenig die Geschichte und die Familienbande beleuchten, die Grundkonzepte erläutern und ein bisschen Ökosystem aufzeigen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3297.html
</itunes:summary>
      <itunes:duration>00:49:57</itunes:duration>
    </item>
    <item>
      <title>100 Tage Schwarz-Rot: Ein Aufbruch für Freie Software? (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3329-100_tage_schwarz-rot_ein_aufbruch_fur_freie_software</link>
      <description>Im Koalitionsvertrag der neuen Bundesregierung aus CDU, CSU und SPD ist von ambitionierten Zielen für Freie Software die Rede. Erstmals wurden in Deutschland zentrale Zuständigkeiten in einem eigenen Digitalministerium gebündelt. Diese Woche ist die Regierung seit genau 100 Tagen im Amt – ein guter Zeitpunkt für eine erste Bilanz: Was hat sich die Regierung im Bereich Freier Software und digitaler Souveränität vorgenommen? Welche konkreten Entwicklungen sind bislang erkennbar, und welche Rolle übernimmt das neue Digitalministerium bisher? Zeichnen sich schon jetzt Fortschritte in Richtung digitaler Souveränität durch Freie Software ab? Oder bleibt die Regierung hinter den Erwartungen zurück und setzt die Abhängigkeit der öffentlichen Verwaltung von proprietären Anwendungen fort?

Der Vortrag analysiert den Status quo der Digitalpolitik aus Perspektive der Free Software Foundation Europe (FSFE). Wir fragen, wie ernst es die neue Koalition mit digitaler Souveränität meint – und wo jetzt dringender politischer Handlungsbedarf besteht, damit Deutschlands öffentliche Verwaltungen in Richtung „Public Money? Public Code!“ vorankommen. Die FSFE fordert auch von der neuen Regierung, mit öffentlichen Mitteln entwickelte Software unter Freie-Software-Lizenzen zu veröffentlichen und die nachhaltige Finanzierung Freier Software zu sichern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3329.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3329-deu-100_Tage_Schwarz-Rot_Ein_Aufbruch_fuer_Freie_Software_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3329-deu-100_Tage_Schwarz-Rot_Ein_Aufbruch_fuer_Freie_Software_mp3.mp3?1755343967</guid>
      <dc:identifier>b76c512f-a218-40c3-8aa2-8c9df26e0805</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Johannes Näder</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3329, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Im Koalitionsvertrag der neuen Bundesregierung aus CDU, CSU und SPD ist von ambitionierten Zielen für Freie Software die Rede. Erstmals wurden in Deutschland zentrale Zuständigkeiten in einem eigenen Digitalministerium gebündelt. Diese Woche ist die Regierung seit genau 100 Tagen im Amt – ein guter Zeitpunkt für eine erste Bilanz: Was hat sich die Regierung im Bereich Freier Software und digitaler Souveränität vorgenommen? Welche konkreten Entwicklungen sind bislang erkennbar, und welche Rolle übernimmt das neue Digitalministerium bisher? Zeichnen sich schon jetzt Fortschritte in Richtung digitaler Souveränität durch Freie Software ab? Oder bleibt die Regierung hinter den Erwartungen zurück und setzt die Abhängigkeit der öffentlichen Verwaltung von proprietären Anwendungen fort?

Der Vortrag analysiert den Status quo der Digitalpolitik aus Perspektive der Free Software Foundation Europe (FSFE). Wir fragen, wie ernst es die neue Koalition mit digitaler Souveränität meint – und wo jetzt dringender politischer Handlungsbedarf besteht, damit Deutschlands öffentliche Verwaltungen in Richtung „Public Money? Public Code!“ vorankommen. Die FSFE fordert auch von der neuen Regierung, mit öffentlichen Mitteln entwickelte Software unter Freie-Software-Lizenzen zu veröffentlichen und die nachhaltige Finanzierung Freier Software zu sichern.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3329.html
</itunes:summary>
      <itunes:duration>00:58:52</itunes:duration>
    </item>
    <item>
      <title>Getting Your Hands Dirty with Video Output on Linux Using C++ (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3316-getting_your_hands_dirty_with_video_output_on_linux_using_c</link>
      <description>Most people will use some video app to obtain video output on Linux. But video
output is still generally steeped in mystery and viewed as a magic blackbox
among the Linux community.  However the Lumiera team were confronted with having
to examine the magic blackbox themselves.

In this talk we demonstrate several well established mechanisms that can be used
to display video frames from a Linux desktop application.  We explain the technical
prerequisites to display video frames, discuss the challenges and we show some
widely available technologies used to implement video display.

&lt;i&gt;Lumiera&lt;/i&gt; is a video editing application under development in C++ — which we
use here to illustrate how raw video output is at the heart of a video processing
render engine.

Most video formats are compressed and packed into containers for performance and
storage reasons. To edit a video it is essential to use a video in a &lt;i&gt;raw format&lt;/i&gt;
as a sequence of individual frames. Raw video is processed as &lt;i&gt;buffers filled
with pixel data.&lt;/i&gt; The pixels are encoded with respect to some colour space, and
there are a variety of standard mechanisms available, which will be discussed
in the talk.

Handling raw video requires to access, process and transfer an enormous amount
of data. While modern CPUs are more than capable of managing such tasks in real
time, modern special purpose hardware (GPU) is geared towards mastering these
steps with precision and speed. The downside is obviously that addressing the
GPU requires hardware specific programming, i.e., slightly different software
implementations for the various GPUs on the market. Fortunately the variations
of the hardware implementations can be accommodated by a software stack comprising
vendor specific micro code, a driver in the kernel, and several layers of adaptor
libraries in userland.

For this talk we focus on displaying direct video output from a C++ application
that uses some long and well established standard frameworks that are widely
available not only on GNU/Linux, but on various Unix flavours:
&lt;ul&gt;
&lt;li&gt;XVideo&lt;/li&gt;
&lt;li&gt;SDL&lt;/li&gt;
&lt;li&gt;OpenGL&lt;/li&gt;
&lt;li&gt;Vulkan&lt;/li&gt;
&lt;/ul&gt;

X Window System (aka X11, X) is a graphics protocol most widely used on Linux
and even older than Linux itself. It has several implementations, e.g., Xorg
server. There is an extension to X to accommodate video output which is capable
of using video hardware to achieve optimum output while not taxing the CPU. This
is known as the X Video Extension (aka &quot;Xv&quot;).

The X protocol specifies only primitive drawing features, so in addition to
using X other graphic layers can be used that provide the user with more
high-level graphic tools: OpenGL and Vulkan.

In this talk we would like to present a bare-bone application in C++ to play and
display a sequence of raw video frames to illuminate the various aforementioned
frameworks.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3316.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3316-eng-Getting_Your_Hands_Dirty_with_Video_Output_on_Linux_Using_C_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3316-eng-Getting_Your_Hands_Dirty_with_Video_Output_on_Linux_Using_C_mp3.mp3?1755344033</guid>
      <dc:identifier>f5d0b872-2142-4f1c-88a8-081429b87b1c</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Hermann Voßeler, mebenn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3316, 2025, froscon2025, Development, HS 4, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Most people will use some video app to obtain video output on Linux. But video
output is still generally steeped in mystery and viewed as a magic blackbox
among the Linux community.  However the Lumiera team were confronted with having
to examine the magic blackbox themselves.

In this talk we demonstrate several well established mechanisms that can be used
to display video frames from a Linux desktop application.  We explain the technical
prerequisites to display video frames, discuss the challenges and we show some
widely available technologies used to implement video display.

&lt;i&gt;Lumiera&lt;/i&gt; is a video editing application under development in C++ — which we
use here to illustrate how raw video output is at the heart of a video processing
render engine.

Most video formats are compressed and packed into containers for performance and
storage reasons. To edit a video it is essential to use a video in a &lt;i&gt;raw format&lt;/i&gt;
as a sequence of individual frames. Raw video is processed as &lt;i&gt;buffers filled
with pixel data.&lt;/i&gt; The pixels are encoded with respect to some colour space, and
there are a variety of standard mechanisms available, which will be discussed
in the talk.

Handling raw video requires to access, process and transfer an enormous amount
of data. While modern CPUs are more than capable of managing such tasks in real
time, modern special purpose hardware (GPU) is geared towards mastering these
steps with precision and speed. The downside is obviously that addressing the
GPU requires hardware specific programming, i.e., slightly different software
implementations for the various GPUs on the market. Fortunately the variations
of the hardware implementations can be accommodated by a software stack comprising
vendor specific micro code, a driver in the kernel, and several layers of adaptor
libraries in userland.

For this talk we focus on displaying direct video output from a C++ application
that uses some long and well established standard frameworks that are widely
available not only on GNU/Linux, but on various Unix flavours:
&lt;ul&gt;
&lt;li&gt;XVideo&lt;/li&gt;
&lt;li&gt;SDL&lt;/li&gt;
&lt;li&gt;OpenGL&lt;/li&gt;
&lt;li&gt;Vulkan&lt;/li&gt;
&lt;/ul&gt;

X Window System (aka X11, X) is a graphics protocol most widely used on Linux
and even older than Linux itself. It has several implementations, e.g., Xorg
server. There is an extension to X to accommodate video output which is capable
of using video hardware to achieve optimum output while not taxing the CPU. This
is known as the X Video Extension (aka &quot;Xv&quot;).

The X protocol specifies only primitive drawing features, so in addition to
using X other graphic layers can be used that provide the user with more
high-level graphic tools: OpenGL and Vulkan.

In this talk we would like to present a bare-bone application in C++ to play and
display a sequence of raw video frames to illuminate the various aforementioned
frameworks.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3316.html
</itunes:summary>
      <itunes:duration>00:51:53</itunes:duration>
    </item>
    <item>
      <title>R für Programmierer (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3290-r_fur_programmierer</link>
      <description>R ist eine statistische Programmiersprache, die sowohl Open Source als auch Freeware ist.
Aufgrund ihrer starken Ausrichtung auf Mathematik, Statistik und Datenvisualisierung ist R bei Wissenschaftlern und Hochschulabsolventen, die eine wissenschaftliche Abschlussarbeit anfertigen müssen, sehr beliebt.
Wie bei anderen Programmiersprachen ist die Lernkurve sehr steil, aber Einführungskurse und Online-Tutorials helfen dabei.
Ist man erst einmal oben, kann man schnell vom Anwender in die Rolle des Entwicklers schlüpfen, und was dann? Hier ein kleiner Ausblick.

R ist eine bei Wissenschaftlern beliebte statistische Programmiersprache.
Aufgrund ihrer Fähigkeiten zur statistischen Analyse und Visualisierung von Daten sowie einer umfangreichen Sammlung von Erweiterungen wird R in sehr unterschiedlichen Disziplinen eingesetzt.

Auch wenn der Einstieg in die Anwendung von R für Anfänger eine Herausforderung sein kann, wird dieser durch ein breites Angebot an Kursen, Dokumentationen und Tutorials erleichtert.
Darüber hinaus gibt es mehrere Online-Communities und Foren, in denen aktiv Informationen und Problemlösungen ausgetauscht werden.

R ist in verschiedenen Frameworks wie Jupyter Notebook, R Markdown und Quarto implementiert.
Darüber hinaus kann R über verschiedene IDEs wie RStudio, VSCode und eclipse angesprochen werden.
Je nach Arbeitsumgebung, Disziplin oder Team konzentriert man sich auf bestimmte Werkzeuge aus diesem umfangreichen Angebot.

Aber wenn man vom Anwender zum Entwickler in R werden will oder muss, was dann?
In diesem Artikel stelle ich eine Auswahl von Werkzeugen vor, die man als R-Entwickler kennen sollte.
Damit möchte ich dazu ermutigen, einmal in die Rolle des Entwicklers zu schlüpfen, und andere Softwareentwickler einladen, R eine Chance zu geben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3290.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3290-deu-R_fuer_Programmierer_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3290-deu-R_fuer_Programmierer_mp3.mp3?1755371862</guid>
      <dc:identifier>f53df230-8468-4cd0-8330-87ade2a5ab20</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Miguel Alvarez</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3290, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wenn der Nutzer zum Programmierer wird</itunes:subtitle>
      <itunes:summary>R ist eine statistische Programmiersprache, die sowohl Open Source als auch Freeware ist.
Aufgrund ihrer starken Ausrichtung auf Mathematik, Statistik und Datenvisualisierung ist R bei Wissenschaftlern und Hochschulabsolventen, die eine wissenschaftliche Abschlussarbeit anfertigen müssen, sehr beliebt.
Wie bei anderen Programmiersprachen ist die Lernkurve sehr steil, aber Einführungskurse und Online-Tutorials helfen dabei.
Ist man erst einmal oben, kann man schnell vom Anwender in die Rolle des Entwicklers schlüpfen, und was dann? Hier ein kleiner Ausblick.

R ist eine bei Wissenschaftlern beliebte statistische Programmiersprache.
Aufgrund ihrer Fähigkeiten zur statistischen Analyse und Visualisierung von Daten sowie einer umfangreichen Sammlung von Erweiterungen wird R in sehr unterschiedlichen Disziplinen eingesetzt.

Auch wenn der Einstieg in die Anwendung von R für Anfänger eine Herausforderung sein kann, wird dieser durch ein breites Angebot an Kursen, Dokumentationen und Tutorials erleichtert.
Darüber hinaus gibt es mehrere Online-Communities und Foren, in denen aktiv Informationen und Problemlösungen ausgetauscht werden.

R ist in verschiedenen Frameworks wie Jupyter Notebook, R Markdown und Quarto implementiert.
Darüber hinaus kann R über verschiedene IDEs wie RStudio, VSCode und eclipse angesprochen werden.
Je nach Arbeitsumgebung, Disziplin oder Team konzentriert man sich auf bestimmte Werkzeuge aus diesem umfangreichen Angebot.

Aber wenn man vom Anwender zum Entwickler in R werden will oder muss, was dann?
In diesem Artikel stelle ich eine Auswahl von Werkzeugen vor, die man als R-Entwickler kennen sollte.
Damit möchte ich dazu ermutigen, einmal in die Rolle des Entwicklers zu schlüpfen, und andere Softwareentwickler einladen, R eine Chance zu geben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3290.html
</itunes:summary>
      <itunes:duration>00:46:03</itunes:duration>
    </item>
    <item>
      <title>Cybersicherheit in der Gesellschaft (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3318-cybersicherheit_in_der_gesellschaft</link>
      <description>Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und Lösungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.

Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuführen sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und Tätigkeiten bei Freier Software außerhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung.
Um sich den Fragen zu näheren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einfließen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3318.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3318-deu-Cybersicherheit_in_der_Gesellschaft_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3318-deu-Cybersicherheit_in_der_Gesellschaft_mp3.mp3?1755362763</guid>
      <dc:identifier>0a656836-cb27-4ef1-80e1-d64c553a96ca</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Alexander Sander, Michael Schuster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3318, 2025, froscon2025, Security, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Die Rolle des CRA für Freie Software</itunes:subtitle>
      <itunes:summary>Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und Lösungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.

Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuführen sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und Tätigkeiten bei Freier Software außerhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung.
Um sich den Fragen zu näheren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einfließen können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3318.html
</itunes:summary>
      <itunes:duration>01:00:50</itunes:duration>
    </item>
    <item>
      <title>Garmin Navis mit Linux (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3257-garmin_navis_mit_linux</link>
      <description>Es handelt sich hier um eine Vorstellung, wie man Navigationsgeräte der Firma Garmin gebrauchen kann, ohne die Herstellersoftware zu installieren oder zu nutzen.

In diesem Vortrag werden die Punkte gezeigt, die dem Vortragenden als wissenswert erscheinen, um diese Geräte nutzen zu können. 

Nach ein paar persönlichen Vorbemerkungen wird auf das Thema geschwenkt.

Also angefangen bei dem Update der Firmware und dem Tauschen der Daten zwischen dem Linuxrechner und dem Navigationsgerät auf mehrere Arten. Wenn das auch nicht viele unterschiedliche sind.

Es geht dann weiter mit der entsprechenden Softwarevorschlag auf dem Computer, mit dem die Daten vorbereitet, nachbereitet und auf dem eigenen Rechner gesichert werden können. 
Also lokale Karten routingfähig bauen, Höhenkarten erstellen und POIs erstellen und importieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3257.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3257-deu-Garmin_Navis_mit_Linux_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3257-deu-Garmin_Navis_mit_Linux_mp3.mp3?1755356183</guid>
      <dc:identifier>763b70ce-f832-4600-9f6a-f53d4c62e1f6</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Lars v. d. Brelie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3257, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>... oder wie ich lernte ohne Herstellersoftware klar zu kommen.</itunes:subtitle>
      <itunes:summary>Es handelt sich hier um eine Vorstellung, wie man Navigationsgeräte der Firma Garmin gebrauchen kann, ohne die Herstellersoftware zu installieren oder zu nutzen.

In diesem Vortrag werden die Punkte gezeigt, die dem Vortragenden als wissenswert erscheinen, um diese Geräte nutzen zu können. 

Nach ein paar persönlichen Vorbemerkungen wird auf das Thema geschwenkt.

Also angefangen bei dem Update der Firmware und dem Tauschen der Daten zwischen dem Linuxrechner und dem Navigationsgerät auf mehrere Arten. Wenn das auch nicht viele unterschiedliche sind.

Es geht dann weiter mit der entsprechenden Softwarevorschlag auf dem Computer, mit dem die Daten vorbereitet, nachbereitet und auf dem eigenen Rechner gesichert werden können. 
Also lokale Karten routingfähig bauen, Höhenkarten erstellen und POIs erstellen und importieren.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3257.html
</itunes:summary>
      <itunes:duration>00:41:05</itunes:duration>
    </item>
    <item>
      <title>Das Umweltzeichen &quot;Blauer Engel&quot; für ressourcen- und energieeffiziente Software (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3283-das_umweltzeichen_blauer_engel_fur_ressourcen-_und_energieeffiziente_software</link>
      <description>Seit 2020 gibt es das Umweltzeichen &quot;Blauer Engel&quot; auch für ressourcen- und energieeffiziente Software. Gerade auch zu Open Source Software passt dieses Umweltzeichen, dessen Kriterien auch den Aspekt der Transparenz sehr stark in den Vordergrund stellen, sehr gut.

In dem Vortrag soll zum einen das Umweltzeichen &quot;Blauer Engel&quot; für ressourcen- und energieeffiziente Software vorgestellt werden. Anhand der Kriterien wird erläutert was Software erfüllen muss, um als ressourcen- und energieeffizient zu gelten. Unabhängig davon, ob das Umweltzeichen angestrebt wird, können diese Kriterien für Software-Entwickler auch als Orientierungshilfe interessant sein, um umweltfreundlichere Software zu entwickeln.
Darüber hinaus soll auch gezeigt werden warum es insbesondere für Open Source Software interessant sein kann den Blauen Engel anzustreben, und wie der Vergabeprozess aussieht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3283.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3283-deu-Das_Umweltzeichen_Blauer_Engel_fuer_ressourcen-_und_energieeffiziente_Software_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3283-deu-Das_Umweltzeichen_Blauer_Engel_fuer_ressourcen-_und_energieeffiziente_Software_mp3.mp3?1755346481</guid>
      <dc:identifier>5b6fcf5c-cf14-47d9-8e0c-25c449a5adcb</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Stefan Kruijer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3283, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Die Kriterien zur Vergabe des Umweltzeichens und warum es so gut zu Open Source passt</itunes:subtitle>
      <itunes:summary>Seit 2020 gibt es das Umweltzeichen &quot;Blauer Engel&quot; auch für ressourcen- und energieeffiziente Software. Gerade auch zu Open Source Software passt dieses Umweltzeichen, dessen Kriterien auch den Aspekt der Transparenz sehr stark in den Vordergrund stellen, sehr gut.

In dem Vortrag soll zum einen das Umweltzeichen &quot;Blauer Engel&quot; für ressourcen- und energieeffiziente Software vorgestellt werden. Anhand der Kriterien wird erläutert was Software erfüllen muss, um als ressourcen- und energieeffizient zu gelten. Unabhängig davon, ob das Umweltzeichen angestrebt wird, können diese Kriterien für Software-Entwickler auch als Orientierungshilfe interessant sein, um umweltfreundlichere Software zu entwickeln.
Darüber hinaus soll auch gezeigt werden warum es insbesondere für Open Source Software interessant sein kann den Blauen Engel anzustreben, und wie der Vergabeprozess aussieht.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3283.html
</itunes:summary>
      <itunes:duration>01:02:08</itunes:duration>
    </item>
    <item>
      <title>Schatz, wir müssen reden! (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3379-schatz_wir_mussen_reden</link>
      <description>Gute Kommunikation könnte uns in der IT viele Probleme ersparen. Doch wir Menschen in der IT sind oft nicht die besten KommunikatorInnen. Wir wollen Euch in diesem Vortrag Tipps, Tricks und Erfahrungen aus 60 Jahren Berufserfahrung vermitteln, mit denen Ihr Eure Kommunikation mit Anderen (ChefInnen, KollegInnen, UserInnen,, AI-Prompts, ...) besser, schmerzfreier und ev. sogar angenehm abwickeln könnt.

Der österreichische Psychologe Paul Watzlawick formulierte als erstes seiner fünf pragmatische Axiome den Satz &quot;Man kann nicht nicht kommunizieren&quot;. Für uns Menschen in der IT klingt das oft befremdlich. Wir wollen doch nur coden, deployen, Lösungen basteln. 

Doch auch wir &quot;Nerds&quot; können uns der Kommunikation nicht entziehen. Ob es in der aktuell verwendeten Programmiersprache, einem Jira-Ticket oder einem Pull-Request ist. Sobald wir an Projekten arbeiten, die nicht mehr nur von und für uns selbst sind, müssen wir kommunizieren.

Wir wollen Euch in diesem Vortrag Tipps, Tricks und Erfahrungen aus 60 Jahren Berufserfahrung vermitteln, mit denen Ihr Eure Kommunikation mit Anderen (ChefInnen, KollegInnen, UserInnen (Wäh!), AI-Prompt, ...) besser, schmerzfreier und ev. sogar besser abwickeln könnt.

Im Gegensatz zu unseren anderen Talks geht es aber nicht um Tools, sondern um das, was die MenschenverwalterInnen in &quot;Human Ressources&quot; gerne als &quot;Soft Skills&quot; Bezeichnen. Aber keine Angst, das ist kein &quot;Kumbaya&quot; Talk mit Händchenhalten, Sandelholzräucherstäbchen und Übungen mit fallen lassen und auffangen. Wir hoffen, Euch sogar zum Lachen zu bringen.

Ein wenig Investition in diese &quot;Soft Skills&quot;, Workshops wie &quot;Deskalierende Kommunikation&quot;, ein wenig Verständnis dafür, wie der Gen-X Manager seine Infos in der Mail aufbereitet haben will (schickt kein Video per Chat!) werden Euch, unserer Meinung nach, mittel- bis langfristig mehr &quot;bringen&quot;, als das Wissen um jeden Kommandozeilenparameter von openssl. Wo, was und wie bzw. zumindest Denkanstöße in diese Richtung werden wir Euch hoffentlich in diesem Talk vermitteln können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3379.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3379-deu-Schatz_wir_muessen_reden_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3379-deu-Schatz_wir_muessen_reden_mp3.mp3?1755363832</guid>
      <dc:identifier>4269088a-adeb-4ad7-87d9-f68f44a8b91c</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>leyrer, Christoph Stoettner (stoeps)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3379, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>IT-Karriere durch bessere Kommunikation</itunes:subtitle>
      <itunes:summary>Gute Kommunikation könnte uns in der IT viele Probleme ersparen. Doch wir Menschen in der IT sind oft nicht die besten KommunikatorInnen. Wir wollen Euch in diesem Vortrag Tipps, Tricks und Erfahrungen aus 60 Jahren Berufserfahrung vermitteln, mit denen Ihr Eure Kommunikation mit Anderen (ChefInnen, KollegInnen, UserInnen,, AI-Prompts, ...) besser, schmerzfreier und ev. sogar angenehm abwickeln könnt.

Der österreichische Psychologe Paul Watzlawick formulierte als erstes seiner fünf pragmatische Axiome den Satz &quot;Man kann nicht nicht kommunizieren&quot;. Für uns Menschen in der IT klingt das oft befremdlich. Wir wollen doch nur coden, deployen, Lösungen basteln. 

Doch auch wir &quot;Nerds&quot; können uns der Kommunikation nicht entziehen. Ob es in der aktuell verwendeten Programmiersprache, einem Jira-Ticket oder einem Pull-Request ist. Sobald wir an Projekten arbeiten, die nicht mehr nur von und für uns selbst sind, müssen wir kommunizieren.

Wir wollen Euch in diesem Vortrag Tipps, Tricks und Erfahrungen aus 60 Jahren Berufserfahrung vermitteln, mit denen Ihr Eure Kommunikation mit Anderen (ChefInnen, KollegInnen, UserInnen (Wäh!), AI-Prompt, ...) besser, schmerzfreier und ev. sogar besser abwickeln könnt.

Im Gegensatz zu unseren anderen Talks geht es aber nicht um Tools, sondern um das, was die MenschenverwalterInnen in &quot;Human Ressources&quot; gerne als &quot;Soft Skills&quot; Bezeichnen. Aber keine Angst, das ist kein &quot;Kumbaya&quot; Talk mit Händchenhalten, Sandelholzräucherstäbchen und Übungen mit fallen lassen und auffangen. Wir hoffen, Euch sogar zum Lachen zu bringen.

Ein wenig Investition in diese &quot;Soft Skills&quot;, Workshops wie &quot;Deskalierende Kommunikation&quot;, ein wenig Verständnis dafür, wie der Gen-X Manager seine Infos in der Mail aufbereitet haben will (schickt kein Video per Chat!) werden Euch, unserer Meinung nach, mittel- bis langfristig mehr &quot;bringen&quot;, als das Wissen um jeden Kommandozeilenparameter von openssl. Wo, was und wie bzw. zumindest Denkanstöße in diese Richtung werden wir Euch hoffentlich in diesem Talk vermitteln können.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3379.html
</itunes:summary>
      <itunes:duration>00:59:46</itunes:duration>
    </item>
    <item>
      <title>50 years in filesystems (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3238-50_years_in_filesystems</link>
      <description>Writing data to disk, how hard can it be? File systems are a special topic, because when you make a mistake, somebody is losing data and rollback ain&#39;t gonna fix it.
We have had innovations in filesystems roughly in intervals of a decade for the last 50 years. What have we learned, what has changed due to changes in technology, and where are we now?

A tour of the V7 Unix file system, BSD FFS, SGI XFS, LFS and ZFS, and some remarks on modern environments. A technical tour of how we store data in Unix.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3238.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3238-eng-50_years_in_filesystems_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3238-eng-50_years_in_filesystems_mp3.mp3?1755344048</guid>
      <dc:identifier>42d5d1ea-8ca1-45e6-9545-717d90268f4d</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Kristian Köhntopp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3238, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 1/2, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Writing data to disk – how hard can it be, and what have we learned in the last 5 decades?</itunes:subtitle>
      <itunes:summary>Writing data to disk, how hard can it be? File systems are a special topic, because when you make a mistake, somebody is losing data and rollback ain&#39;t gonna fix it.
We have had innovations in filesystems roughly in intervals of a decade for the last 50 years. What have we learned, what has changed due to changes in technology, and where are we now?

A tour of the V7 Unix file system, BSD FFS, SGI XFS, LFS and ZFS, and some remarks on modern environments. A technical tour of how we store data in Unix.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3238.html
</itunes:summary>
      <itunes:duration>01:03:20</itunes:duration>
    </item>
    <item>
      <title>20 Jahre FrOSCon (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3406-20_jahre_froscon</link>
      <description>20 Jahre FrOSCon – das sind unzählige Begegnungen, spannende Vorträge, verrückte Ideen und große Begeisterung für freie Software.
2005 entstand die Idee, 2006 ging’s mit der ersten FrOSCon los – und seitdem ist viel passiert.
David Roetzel, Andreas „ScottyTM“ Kupfer und Sayeed Kleewitz-Hommelsen nehmen euch mit auf eine Reise durch die Highlights der letzten zwei Jahrzehnte – von den Anfängen bis zu dem, was die FrOSCon heute ist: ein Ort, an dem Menschen zusammenkommen, um gemeinsam Wissen zu teilen, Projekte voranzubringen und Open Source zu feiern.
Moderation: Hinrikus Wolf.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3406.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3406-deu-20_Jahre_FrOSCon_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 12:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3406-deu-20_Jahre_FrOSCon_mp3.mp3?1755348662</guid>
      <dc:identifier>384574a7-d023-4380-9f93-b9350309514d</dc:identifier>
      <dc:date>2025-08-16T12:40:00+02:00</dc:date>
      <itunes:author>David Roetzel, ScottyTM, Sayeed Klewitz-Hommelsen, Hinrikus Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3406, 2025, froscon2025, Culture, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Ein Rückblick auf 20 FrOSCons</itunes:subtitle>
      <itunes:summary>20 Jahre FrOSCon – das sind unzählige Begegnungen, spannende Vorträge, verrückte Ideen und große Begeisterung für freie Software.
2005 entstand die Idee, 2006 ging’s mit der ersten FrOSCon los – und seitdem ist viel passiert.
David Roetzel, Andreas „ScottyTM“ Kupfer und Sayeed Kleewitz-Hommelsen nehmen euch mit auf eine Reise durch die Highlights der letzten zwei Jahrzehnte – von den Anfängen bis zu dem, was die FrOSCon heute ist: ein Ort, an dem Menschen zusammenkommen, um gemeinsam Wissen zu teilen, Projekte voranzubringen und Open Source zu feiern.
Moderation: Hinrikus Wolf.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3406.html
</itunes:summary>
      <itunes:duration>00:34:42</itunes:duration>
    </item>
    <item>
      <title>Das Hoch und Runter mit ARM-Systemen (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3378-das_hoch_und_runter_mit_arm-systemen</link>
      <description>Wir verfolgen die Reise durch barebox und der von ihm geladenen Firmware, bis das Linux schließlich die Kontrolle auf einem ARM-basierten i.MX8M übernehmen kann.

Die Zeiten, in denen das Betriebssystem (oder gar der erste Bootloader) nach Neustart direkt aus dem Flash lief, sind längst vorbei. Ein moderner System-on-Chip wird heute mit komplexer Mask-ROM-Firmware ausgeliefert, die Treiber, Dateisysteme, Kommunikation-Protokolle und Krypto-Unterstützung enthält; All das um am Ende einen weiteren Bootloader zu laden.

In diesem Vortrag folgt Ahmad dieser Kette an Firmware bis hin zum Start des Kernels. Auf dem Weg dahin wird Halt gemacht für die Einrichtung des Arbeitsspeichers, die Initialisierung der Peripherie, Laufzeitdienste und anderer interessanter Dinge.

Und an interessante Dingen mangelt es nicht: Seien es Boot ROM, Blobs, SPL, Secure Monitor, Trusted Execution Environment, oder Open Firmware Device Trees. Ein ganzer Zoo an Firmware interagiert miteinander und mit einem Bootloader, um letztendlich den Kernel-Boot zu ermöglichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3378.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3378-deu-Das_Hoch_und_Runter_mit_ARM-Systemen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3378-deu-Das_Hoch_und_Runter_mit_ARM-Systemen_mp3.mp3?1755364929</guid>
      <dc:identifier>ee86e926-e550-401b-bb2d-6594d512e104</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Ahmad Fatoum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3378, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Wir verfolgen die Reise durch barebox und der von ihm geladenen Firmware, bis das Linux schließlich die Kontrolle auf einem ARM-basierten i.MX8M übernehmen kann.

Die Zeiten, in denen das Betriebssystem (oder gar der erste Bootloader) nach Neustart direkt aus dem Flash lief, sind längst vorbei. Ein moderner System-on-Chip wird heute mit komplexer Mask-ROM-Firmware ausgeliefert, die Treiber, Dateisysteme, Kommunikation-Protokolle und Krypto-Unterstützung enthält; All das um am Ende einen weiteren Bootloader zu laden.

In diesem Vortrag folgt Ahmad dieser Kette an Firmware bis hin zum Start des Kernels. Auf dem Weg dahin wird Halt gemacht für die Einrichtung des Arbeitsspeichers, die Initialisierung der Peripherie, Laufzeitdienste und anderer interessanter Dinge.

Und an interessante Dingen mangelt es nicht: Seien es Boot ROM, Blobs, SPL, Secure Monitor, Trusted Execution Environment, oder Open Firmware Device Trees. Ein ganzer Zoo an Firmware interagiert miteinander und mit einem Bootloader, um letztendlich den Kernel-Boot zu ermöglichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3378.html
</itunes:summary>
      <itunes:duration>00:49:22</itunes:duration>
    </item>
    <item>
      <title>ZFS - Universelles Dateisystem für Solaris, illumos, BSD, Windows... und Linux (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3311-zfs_-_universelles_dateisystem_fur_solaris_illumos_bsd_windows_und_linux</link>
      <description>ZFS ist ein modernes, leistungsfähiges und weit verbreitetes Dateisystem.  Wir schauen uns seine Geschichte und den aktuellen Stand der Portierung auf die diversen Plattformen an.

ZFS ist ein modernes, leistungsfähiges und weit verbreitetes Dateisystem.  Aber schon das ist untertrieben, denn es ist viel mehr als ein &quot;Dateisystem&quot;, sondern auch Disk-, Volume- und Storage-Manager, Replikationstool und noch so einiges.  Es hat sich als das Storage-Tool der Wahl durchgesetzt.  Und es ist auch noch cooles Zeuch!

Seit seiner Geburt bei Sun ist ZFS durch diverse Stadien gegangen und existiert inzwischen in einigen Varianten für Solaris, illumos, BSD und Linux.  Für ganz Hartgesottene gibt es sogar einen Windows-Port.

Meine Präsentation gibt einen kurzen Überblick über die Geschichte von ZFS, zeigt dann die wichtigsten ZFS-Versionen auf und beleuchtet einige interessante Details, insbesondere zur Frage des heterogenen Datenaustauschs.  Spannend ist auch die Frage, wie die verschiedenen OSe und Distros mit der Lizenzfrage umgehen.  Wenn die Zeit noch reicht, untersuchen wir noch ein paar lohnende Einzel-Features (Stichwort Verschlüsselung und Replikation).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3311.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3311-deu-ZFS_-_Universelles_Dateisystem_fuer_Solaris_illumos_BSD_Windows_und_Linux_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3311-deu-ZFS_-_Universelles_Dateisystem_fuer_Solaris_illumos_BSD_Windows_und_Linux_mp3.mp3?1755344028</guid>
      <dc:identifier>aed34db4-ffab-4480-b693-238320b148d4</dc:identifier>
      <dc:date>2025-08-16T10:00:00+02:00</dc:date>
      <itunes:author>Volker A. Brandt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3311, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Ein Streifzug durch die Welt der modernen Storage</itunes:subtitle>
      <itunes:summary>ZFS ist ein modernes, leistungsfähiges und weit verbreitetes Dateisystem.  Wir schauen uns seine Geschichte und den aktuellen Stand der Portierung auf die diversen Plattformen an.

ZFS ist ein modernes, leistungsfähiges und weit verbreitetes Dateisystem.  Aber schon das ist untertrieben, denn es ist viel mehr als ein &quot;Dateisystem&quot;, sondern auch Disk-, Volume- und Storage-Manager, Replikationstool und noch so einiges.  Es hat sich als das Storage-Tool der Wahl durchgesetzt.  Und es ist auch noch cooles Zeuch!

Seit seiner Geburt bei Sun ist ZFS durch diverse Stadien gegangen und existiert inzwischen in einigen Varianten für Solaris, illumos, BSD und Linux.  Für ganz Hartgesottene gibt es sogar einen Windows-Port.

Meine Präsentation gibt einen kurzen Überblick über die Geschichte von ZFS, zeigt dann die wichtigsten ZFS-Versionen auf und beleuchtet einige interessante Details, insbesondere zur Frage des heterogenen Datenaustauschs.  Spannend ist auch die Frage, wie die verschiedenen OSe und Distros mit der Lizenzfrage umgehen.  Wenn die Zeit noch reicht, untersuchen wir noch ein paar lohnende Einzel-Features (Stichwort Verschlüsselung und Replikation).

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3311.html
</itunes:summary>
      <itunes:duration>01:01:27</itunes:duration>
    </item>
    <item>
      <title>init (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3405-init</link>
      <description>Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3405.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3405-eng-init_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 09:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3405-eng-init_mp3.mp3?1755343954</guid>
      <dc:identifier>1ae0e2a6-f404-45f7-8ad5-d027d1523d3c</dc:identifier>
      <dc:date>2025-08-16T09:30:00+02:00</dc:date>
      <itunes:author>Hinrikus Wolf, Lars Beckers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3405, 2025, froscon2025, HS 1/2, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3405.html
</itunes:summary>
      <itunes:duration>00:12:38</itunes:duration>
    </item>
    <item>
      <title>Open Source overlay network (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3240-open_source_overlay_network</link>
      <description>Verschlüsselte Verbindungen von jeder deiner Maschinen zu jeder anderen inkl. Handy. Zugriff auf deinen Server/Raspi  zuhause, ohne Ports in der Firewall zu öffnen, auch vom Hotel WLAN zum Server hinter einem  DS-Lite Anschlüssen. Auch wenn es wie Zauberei klingt, das ermöglichen Overlay VPNs.

Wireguard ist toll - Schnell, Sicher und ziemlich leicht einzurichten. Aber um jeden deiner Rechner mit jedem verschlüsselt verbinden zu können braucht man sehr viele Verbindungen. Das wird schnell sehr viel.
Hier helfen Meshing VPN Lösungen. In diesem Vortrag werden verschiedene OpenSource Lösungen vorgestellt und gegeneinander verglichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3240.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3240-deu-Open_Source_overlay_network_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3240-deu-Open_Source_overlay_network_mp3.mp3?1755344065</guid>
      <dc:identifier>8590c4ab-81a9-4be5-9794-50436b5bf49f</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Jens Kühnel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3240, 2025, froscon2025, Network, HS 1/2, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Ende zu Ende verschlüsselung – aber wo ist das Ende?</itunes:subtitle>
      <itunes:summary>Verschlüsselte Verbindungen von jeder deiner Maschinen zu jeder anderen inkl. Handy. Zugriff auf deinen Server/Raspi  zuhause, ohne Ports in der Firewall zu öffnen, auch vom Hotel WLAN zum Server hinter einem  DS-Lite Anschlüssen. Auch wenn es wie Zauberei klingt, das ermöglichen Overlay VPNs.

Wireguard ist toll - Schnell, Sicher und ziemlich leicht einzurichten. Aber um jeden deiner Rechner mit jedem verschlüsselt verbinden zu können braucht man sehr viele Verbindungen. Das wird schnell sehr viel.
Hier helfen Meshing VPN Lösungen. In diesem Vortrag werden verschiedene OpenSource Lösungen vorgestellt und gegeneinander verglichen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3240.html
</itunes:summary>
      <itunes:duration>00:52:48</itunes:duration>
    </item>
    <item>
      <title>Postgres with many data (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3326-postgres_with_many_data</link>
      <description>Picking up the topic of previous talks about using PostgreSQL to store many data, very many data, and absurdly many data, this 
talk wants to talk about the problems and challenges that one might experience when trying to shove all the data into PostgreSQL.

Many things that are simple with small amounts of data can become headache-inducing. 
As data grows even a simple &#39;select count(*)&#39; can be unpleasantly slow. 
Taking a naive backup could easily take more than a day, and restoring such a backup is similarly time-consuming.
 We will explore the limits of where PostgreSQL can go, the limits imposed by physics, hardware, and software, 
and ideas how we can go beyond those limitations. 
We&#39;ll also look at some performance problems and the many strategies we have to mitigate them. 
Hopefully this talk will give you the confidence that PostgreSQL can grow with your data, and show you some of the options 
you have to improve performance when your data just keeps growing and growing.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3326.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3326-eng-Postgres_with_many_data_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3326-eng-Postgres_with_many_data_mp3.mp3?1755364982</guid>
      <dc:identifier>ab3df465-a959-4dff-a44a-760b2a964376</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Patrick Lauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3326, 2025, froscon2025, Database, HS 6, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>To MAXINT and beyond</itunes:subtitle>
      <itunes:summary>Picking up the topic of previous talks about using PostgreSQL to store many data, very many data, and absurdly many data, this 
talk wants to talk about the problems and challenges that one might experience when trying to shove all the data into PostgreSQL.

Many things that are simple with small amounts of data can become headache-inducing. 
As data grows even a simple &#39;select count(*)&#39; can be unpleasantly slow. 
Taking a naive backup could easily take more than a day, and restoring such a backup is similarly time-consuming.
 We will explore the limits of where PostgreSQL can go, the limits imposed by physics, hardware, and software, 
and ideas how we can go beyond those limitations. 
We&#39;ll also look at some performance problems and the many strategies we have to mitigate them. 
Hopefully this talk will give you the confidence that PostgreSQL can grow with your data, and show you some of the options 
you have to improve performance when your data just keeps growing and growing.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3326.html
</itunes:summary>
      <itunes:duration>01:00:47</itunes:duration>
    </item>
    <item>
      <title>Incus - The Powerful system container and virtual machine manager (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3286-incus_-_the_powerful_system_container_and_virtual_machine_manager</link>
      <description>Ein Vortrag über die Entstehung, Entwicklung des Incus Projekts seit 2023 und die Möglichkeiten zur Verwaltung von System Container und virtuellen Maschinen.

Incus ist ein fork des LXD-Projektes, welches viele Jahre als Teil der Linux Container Community entwickelt und gepflegt wurde. Es bezeichnet sich selbst als modernes, sicheres und mächtiges Verwaltungswerkzeug für System Container und virtuelle Maschinen.

Der Vortrag soll einen Überblick zum genannten Projekt verschaffen und klären, wie Incus gegenüber den bekannten Projekten wie Proxmox und XCP-ng einzuordnen ist.

Im ersten Teil meines Vortrags zeige ich u. a. die Möglichkeiten auf, welche Incus bei der Verwaltung von System Container und Virtuellen Maschinen bietet. Hierbei wird auch der Unterschied erklärt zwischen Application Container, System Container und virtuellen Maschinen. Im zweiten Teil meines Vortrags gebe ich einen Überblick, wie sich Incus seit dem initialen Release im Oktober 2023 entwickelt hat und was es noch so rund um Incus gibt bzw. was für 2025 geplant ist. Zum Abschluss wird es natürlich auch eine kurze Demo geben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3286.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3286-deu-Incus_-_The_Powerful_system_container_and_virtual_machine_manager_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3286-deu-Incus_-_The_Powerful_system_container_and_virtual_machine_manager_mp3.mp3?1755346458</guid>
      <dc:identifier>12f93bb6-0172-413a-9ff2-08ff9b7cfe85</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Christian Frost</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3286, 2025, froscon2025, Cloud, HS 6, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Ein Vortrag über die Entstehung, Entwicklung des Incus Projekts seit 2023 und die Möglichkeiten zur Verwaltung von System Container und virtuellen Maschinen.

Incus ist ein fork des LXD-Projektes, welches viele Jahre als Teil der Linux Container Community entwickelt und gepflegt wurde. Es bezeichnet sich selbst als modernes, sicheres und mächtiges Verwaltungswerkzeug für System Container und virtuelle Maschinen.

Der Vortrag soll einen Überblick zum genannten Projekt verschaffen und klären, wie Incus gegenüber den bekannten Projekten wie Proxmox und XCP-ng einzuordnen ist.

Im ersten Teil meines Vortrags zeige ich u. a. die Möglichkeiten auf, welche Incus bei der Verwaltung von System Container und Virtuellen Maschinen bietet. Hierbei wird auch der Unterschied erklärt zwischen Application Container, System Container und virtuellen Maschinen. Im zweiten Teil meines Vortrags gebe ich einen Überblick, wie sich Incus seit dem initialen Release im Oktober 2023 entwickelt hat und was es noch so rund um Incus gibt bzw. was für 2025 geplant ist. Zum Abschluss wird es natürlich auch eine kurze Demo geben.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3286.html
</itunes:summary>
      <itunes:duration>00:54:47</itunes:duration>
    </item>
    <item>
      <title>Immutable Turtles All the Way Down (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3330-immutable_turtles_all_the_way_down</link>
      <description>Shipping both the OS and Kubernetes as immutable, verifiable images sure has benefits for security, supply chain management, and compliance. But don&#39;t we just shift the load from security to operations? Doesn&#39;t the lack of flexibility and the restrictiveness add significant overhead for developers and operators?

(Disclaimer: No Slides will be harmed in this talk. This is a demos-only presentation!)

Quite the opposite! In this talk, we present how immutable Kubernetes images on an immutable operating system can help separate the concerns of distribution and Kubernetes maintenance, simplify day 2 operations, and make in-place updates painless. The talk will discuss systemd-sysext and the benefits it brings to the Kubernetes ecosystem. We will showcase production ready provisioning-time node composition in ClusterAPI, and dive into OS level live in-place updates, illustrating our concepts with live demos throughout the presentation. All demos in our presentation are simple and self-guiding; our audience will easily be able to reenact at their own leisure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3330.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3330-eng-Immutable_Turtles_All_the_Way_Down_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3330-eng-Immutable_Turtles_All_the_Way_Down_mp3.mp3?1755377111</guid>
      <dc:identifier>070a211d-a989-4a31-95b5-ba951dbcd2e7</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Thilo Fromm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3330, 2025, froscon2025, DevOps, HS 5, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Automated Kubernetes provisioning and in-place updates powered by immutable OS and Kubernetes images</itunes:subtitle>
      <itunes:summary>Shipping both the OS and Kubernetes as immutable, verifiable images sure has benefits for security, supply chain management, and compliance. But don&#39;t we just shift the load from security to operations? Doesn&#39;t the lack of flexibility and the restrictiveness add significant overhead for developers and operators?

(Disclaimer: No Slides will be harmed in this talk. This is a demos-only presentation!)

Quite the opposite! In this talk, we present how immutable Kubernetes images on an immutable operating system can help separate the concerns of distribution and Kubernetes maintenance, simplify day 2 operations, and make in-place updates painless. The talk will discuss systemd-sysext and the benefits it brings to the Kubernetes ecosystem. We will showcase production ready provisioning-time node composition in ClusterAPI, and dive into OS level live in-place updates, illustrating our concepts with live demos throughout the presentation. All demos in our presentation are simple and self-guiding; our audience will easily be able to reenact at their own leisure.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3330.html
</itunes:summary>
      <itunes:duration>00:50:08</itunes:duration>
    </item>
    <item>
      <title>Raus aus der Cloud (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3327-raus_aus_der_cloud</link>
      <description>Kostenvergleich zwischen Cloud, Bare-Metal im Selbstbetrieb und verschiedener Hardware-Mietmodelle auf der aktuellen Cloud Repatriation Welle

Mein Arbeitgeber arbeitet schon immer auf Bare Metal Colocation und hat den Cloud-Trend verschlafen. Seit Anfang 2025 kann ich sagen: Zum Glück.

Wir sind damit einerseits unabhängig von amerikanischen Cloudanbietern. Andererseits verursachen wir Traffic und brauchen S3 Storage jeweils im Petabyte-Bereich. Mit der Cloud wäre das nicht wirtschaftlich vorstellbar.

Aber auch ausserhalb der Cloud gibt&#39;s Fallen wie Vendor-Lock-In, unvorhergesehene Preiserhöhungen, übermässig lang laufende Verträge und Nebenkosten im zweistelligen Prozentbereich.

Seit 2 Jahren beschäftige ich mich intensiv auch mit der Wirtschaftlichkeitsrechnung. Ich will in diesem Vortrag meine Erfahrung teilen und vergleiche verschiedene Hardware-Kauf/Hardware-Miet-Modelle mit der Cloud.

Was für uns super funktioniert, kann für dich ineffizient und zu träge sein. Am Ende will ich, dass du, lieber Zuhörer, dich aus den richtigen Gründen für Cloud oder Bare Metal entscheidest.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3327.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3327-deu-Raus_aus_der_Cloud_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3327-deu-Raus_aus_der_Cloud_mp3.mp3?1755377087</guid>
      <dc:identifier>f58a2a56-b6f5-4d99-a174-f4d68f951820</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Benedikt Heine</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3327, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie funktioniert Bare Metal Colocation nochmal?</itunes:subtitle>
      <itunes:summary>Kostenvergleich zwischen Cloud, Bare-Metal im Selbstbetrieb und verschiedener Hardware-Mietmodelle auf der aktuellen Cloud Repatriation Welle

Mein Arbeitgeber arbeitet schon immer auf Bare Metal Colocation und hat den Cloud-Trend verschlafen. Seit Anfang 2025 kann ich sagen: Zum Glück.

Wir sind damit einerseits unabhängig von amerikanischen Cloudanbietern. Andererseits verursachen wir Traffic und brauchen S3 Storage jeweils im Petabyte-Bereich. Mit der Cloud wäre das nicht wirtschaftlich vorstellbar.

Aber auch ausserhalb der Cloud gibt&#39;s Fallen wie Vendor-Lock-In, unvorhergesehene Preiserhöhungen, übermässig lang laufende Verträge und Nebenkosten im zweistelligen Prozentbereich.

Seit 2 Jahren beschäftige ich mich intensiv auch mit der Wirtschaftlichkeitsrechnung. Ich will in diesem Vortrag meine Erfahrung teilen und vergleiche verschiedene Hardware-Kauf/Hardware-Miet-Modelle mit der Cloud.

Was für uns super funktioniert, kann für dich ineffizient und zu träge sein. Am Ende will ich, dass du, lieber Zuhörer, dich aus den richtigen Gründen für Cloud oder Bare Metal entscheidest.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3327.html
</itunes:summary>
      <itunes:duration>00:54:27</itunes:duration>
    </item>
    <item>
      <title>From MongoDB to Postgres: Building an Open Source Standard for Document Databases (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3301-from_mongodb_to_postgres_building_an_open_source_standard_for_document_databases</link>
      <description>Is MongoDB still the best choice for modern apps? This talk explores the future of document databases, the challenges of MongoDB’s licensing, and how Postgres can offer a truly open, drop-in alternative. Learn how to migrate without rewriting your app or changing your tools.

MongoDB has become a widely adopted database across industries due to its ease of use, but its shift away from open source and licensing challenges have raised concerns. Running MongoDB also demands additional resources and expertise. Is there a viable alternative? Can we seamlessly migrate MongoDB workloads to Postgres without making application-level changes? And how can MongoDB users continue using their familiar tools and frameworks?
In this talk, we will explore the current state of document databases and the growing need for a new open-source standard. We propose that Postgres should be the backbone for this new standard, offering a robust, flexible, and open alternative. By integrating FerretDB, we&#39;ll show how Postgres can handle MongoDB workloads with ease. We’ll also demonstrate how to leverage MongoDB tools to manage your Postgres database as if it were MongoDB.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3301.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3301-eng-From_MongoDB_to_Postgres_Building_an_Open_Source_Standard_for_Document_Databases_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3301-eng-From_MongoDB_to_Postgres_Building_an_Open_Source_Standard_for_Document_Databases_mp3.mp3?1755361603</guid>
      <dc:identifier>bedb4d53-6bd5-4e05-8309-1f244f092867</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Peter Farkas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3301, 2025, froscon2025, Database, HS 6, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Is MongoDB still the best choice for modern apps? This talk explores the future of document databases, the challenges of MongoDB’s licensing, and how Postgres can offer a truly open, drop-in alternative. Learn how to migrate without rewriting your app or changing your tools.

MongoDB has become a widely adopted database across industries due to its ease of use, but its shift away from open source and licensing challenges have raised concerns. Running MongoDB also demands additional resources and expertise. Is there a viable alternative? Can we seamlessly migrate MongoDB workloads to Postgres without making application-level changes? And how can MongoDB users continue using their familiar tools and frameworks?
In this talk, we will explore the current state of document databases and the growing need for a new open-source standard. We propose that Postgres should be the backbone for this new standard, offering a robust, flexible, and open alternative. By integrating FerretDB, we&#39;ll show how Postgres can handle MongoDB workloads with ease. We’ll also demonstrate how to leverage MongoDB tools to manage your Postgres database as if it were MongoDB.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3301.html
</itunes:summary>
      <itunes:duration>01:01:53</itunes:duration>
    </item>
    <item>
      <title>opensourcing openvocs (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3252-opensourcing_openvocs</link>
      <description>openvocs ist eine Software Bibliothek zum bauen von Sprachkonferenzen für Mission Control Room Kommunikations. 
In diesem Vortrag gehen wir darauf ein, wie sich das Projekt innerhalb der letzten 10 Jahre entwickelt hat, was wir entwickelt und verworfen haben und wie wir letztendlich zu dem Code gekommen sind, den wir veröffentlicht haben.

Die Idee zu openvocs war es ein Sprachkommunikationssystem für Mission Control auf Basis von opensource software zu erstellen. 
Im Projektzeitraum kam es zu wesentlichen Rückschlägen und Verwerfungen im Projekt. Immer wieder sind wir an verschiedene Grenzen gestoßen und haben das Projekt mehrfach von Grund auf neu begonnen. 
Ein Großteil des Vortrags geht darauf ein wie wir Schlußendlich openvocs gebaut haben und was wir dazu alles mit einfließen lassen haben. 

Die openvocs Version die wir im Quartal 2 2025 veröffentlichen blickt auf 10 Jahre Entwicklungszeit zurück

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3252.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3252-deu-opensourcing_openvocs_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3252-deu-opensourcing_openvocs_mp3.mp3?1755359142</guid>
      <dc:identifier>0c141b1d-fc9a-461b-8629-8e371c52fe25</dc:identifier>
      <dc:date>2025-08-16T15:45:00+02:00</dc:date>
      <itunes:author>Markus Töpfer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3252, 2025, froscon2025, Development, HS 4, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>openvocs ist eine Software Bibliothek zum bauen von Sprachkonferenzen für Mission Control Room Kommunikations. 
In diesem Vortrag gehen wir darauf ein, wie sich das Projekt innerhalb der letzten 10 Jahre entwickelt hat, was wir entwickelt und verworfen haben und wie wir letztendlich zu dem Code gekommen sind, den wir veröffentlicht haben.

Die Idee zu openvocs war es ein Sprachkommunikationssystem für Mission Control auf Basis von opensource software zu erstellen. 
Im Projektzeitraum kam es zu wesentlichen Rückschlägen und Verwerfungen im Projekt. Immer wieder sind wir an verschiedene Grenzen gestoßen und haben das Projekt mehrfach von Grund auf neu begonnen. 
Ein Großteil des Vortrags geht darauf ein wie wir Schlußendlich openvocs gebaut haben und was wir dazu alles mit einfließen lassen haben. 

Die openvocs Version die wir im Quartal 2 2025 veröffentlichen blickt auf 10 Jahre Entwicklungszeit zurück

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3252.html
</itunes:summary>
      <itunes:duration>00:41:39</itunes:duration>
    </item>
    <item>
      <title>Externe Block Devices in Proxmox – Fluch, Segen und ein Ausweg (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3358-externe_block_devices_in_proxmox_fluch_segen_und_ein_ausweg</link>
      <description>iSCSI, Fibre Channel, NVMe-oF – klingt nach Highend, bringt aber schnell Komplexität und Performance-Frust in Proxmox-Setups. In diesem Talk schauen wir uns an, wo die Tücken liegen, wie man’s trotzdem zuverlässig hinbekommt. Gleichzeitig möchte ich einen anderen Ansatz vorstellen mit dem Problem umzugehen ohne die typischen Einschränkungen zu haben.  Hier beleuchten wir Zuverlässigkeit und Performanceeinbussen. Praxisnah, lösungsorientiert und mit einem Hauch „don’t do this at home – außer ihr wisst, was ihr tut“.

Externe Block Devices wie iSCSI, Fibre Channel oder NVMe-oF gelten oft als Königsweg für shared Storage in virtualisierten Umgebungen. Auch in Proxmox VE lassen sich damit hochverfügbare Setups bauen – theoretisch. In der Praxis wartet aber schnell der Frust: komplexe Setups, keine Snapshots, Failover-Probleme oder viel Handarbeit. Viele Admins greifen dann zur Brechstange (lvm oder iscsi) oder zu fragilen Workarounds.

Ein Grundproblem vieler Open-Source-Virtualisierungslösungen: Es fehlt an einem echten Cluster-Dateisystem wie VMFS (bekannt von VMware), das parallelen Zugriff mehrerer Hosts auf ein Block Device zuverlässig managt. Weder Proxmox noch Alternativen wie XCP-ng bringen so etwas „out of the box“ mit. Das führt dazu, dass externe Block Devices zwar eingebunden werden können, aber im Alltag oft mehr Ärger als Nutzen bringen – vor allem in Sachen Wartbarkeit, Snapshots.


In diesem Talk werfen wir einen kritischen Blick auf die typischen Stolperfallen beim Einsatz externer Block Devices in Proxmox: Was funktioniert gut? Wo wird’s hakelig? Und wie sieht eigentlich ein tragfähiges Architekturkonzept aus, das auch im echten Leben funktioniert?

Ich stelle einen neuen, pragmatischen Ansatz vor, mit dem sich viele der klassischen Schwächen solcher Setups abfedern lassen. Der Talk richtet sich an alle, die Proxmox produktiv betreiben (oder es vorhaben) und einen fundierten Einblick in die Welt der externen Storage-Anbindung suchen – realitätsnah, lösungsorientiert und mit offenem Blick für Alternativen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3358.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3358-deu-Externe_Block_Devices_in_Proxmox_-_Fluch_Segen_und_ein_Ausweg_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3358-deu-Externe_Block_Devices_in_Proxmox_-_Fluch_Segen_und_ein_Ausweg_mp3.mp3?1755346463</guid>
      <dc:identifier>823af488-681e-421e-b542-1823e976cc5f</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Alexander Wirt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3358, 2025, froscon2025, System Administration, HS 3, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>iSCSI, Fibre Channel, NVMe-oF – klingt nach Highend, bringt aber schnell Komplexität und Performance-Frust in Proxmox-Setups. In diesem Talk schauen wir uns an, wo die Tücken liegen, wie man’s trotzdem zuverlässig hinbekommt. Gleichzeitig möchte ich einen anderen Ansatz vorstellen mit dem Problem umzugehen ohne die typischen Einschränkungen zu haben.  Hier beleuchten wir Zuverlässigkeit und Performanceeinbussen. Praxisnah, lösungsorientiert und mit einem Hauch „don’t do this at home – außer ihr wisst, was ihr tut“.

Externe Block Devices wie iSCSI, Fibre Channel oder NVMe-oF gelten oft als Königsweg für shared Storage in virtualisierten Umgebungen. Auch in Proxmox VE lassen sich damit hochverfügbare Setups bauen – theoretisch. In der Praxis wartet aber schnell der Frust: komplexe Setups, keine Snapshots, Failover-Probleme oder viel Handarbeit. Viele Admins greifen dann zur Brechstange (lvm oder iscsi) oder zu fragilen Workarounds.

Ein Grundproblem vieler Open-Source-Virtualisierungslösungen: Es fehlt an einem echten Cluster-Dateisystem wie VMFS (bekannt von VMware), das parallelen Zugriff mehrerer Hosts auf ein Block Device zuverlässig managt. Weder Proxmox noch Alternativen wie XCP-ng bringen so etwas „out of the box“ mit. Das führt dazu, dass externe Block Devices zwar eingebunden werden können, aber im Alltag oft mehr Ärger als Nutzen bringen – vor allem in Sachen Wartbarkeit, Snapshots.


In diesem Talk werfen wir einen kritischen Blick auf die typischen Stolperfallen beim Einsatz externer Block Devices in Proxmox: Was funktioniert gut? Wo wird’s hakelig? Und wie sieht eigentlich ein tragfähiges Architekturkonzept aus, das auch im echten Leben funktioniert?

Ich stelle einen neuen, pragmatischen Ansatz vor, mit dem sich viele der klassischen Schwächen solcher Setups abfedern lassen. Der Talk richtet sich an alle, die Proxmox produktiv betreiben (oder es vorhaben) und einen fundierten Einblick in die Welt der externen Storage-Anbindung suchen – realitätsnah, lösungsorientiert und mit offenem Blick für Alternativen.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3358.html
</itunes:summary>
      <itunes:duration>00:51:08</itunes:duration>
    </item>
    <item>
      <title>Föderiertes Forgejo (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3275-foderiertes_forgejo</link>
      <description>Die Großen werden immer lieb und nett bleiben. Wer das nach den vielen Erfahrungen mit gelöschten XING-Gruppem, werbeverseuchtem SourceForge, copilotisiertem GitHub oder toxicTwitter nicht mehr so recht glauben will, der wartet sicher ungeduldig auf eine föderierte Git Platftorm. Das haben wir auch lange und jetzt aber beschlossen, nicht länger zu warten sondern zu handeln.

Wir implementieren Föderation mit Forgejo. Nach dem ersten Benutzer-Feature Star im letzten Jahr hat sich unter der Haube schon einiges weiterbewegt: Die Community wächst mit weiteren Contributors, Sicherheit mit Signaturen, Inbox-Support, Actor-Refresh und das nächste Benutzer Feature &quot;user-activity-follow&quot; ist in Sicht.

Den Einblick in den Maschinenraum, Überlegungen zur Sicherheit, Herausforderungen und unsere Roadmap  stellen wir euch vor.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3275.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3275-deu-Foederiertes_Forgejo_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3275-deu-Foederiertes_Forgejo_mp3.mp3?1755364986</guid>
      <dc:identifier>71b947bc-46fe-415e-b7e8-50ad3c05d597</dc:identifier>
      <dc:date>2025-08-16T17:00:00+02:00</dc:date>
      <itunes:author>Jerger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3275, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Community in der eigenen Hand</itunes:subtitle>
      <itunes:summary>Die Großen werden immer lieb und nett bleiben. Wer das nach den vielen Erfahrungen mit gelöschten XING-Gruppem, werbeverseuchtem SourceForge, copilotisiertem GitHub oder toxicTwitter nicht mehr so recht glauben will, der wartet sicher ungeduldig auf eine föderierte Git Platftorm. Das haben wir auch lange und jetzt aber beschlossen, nicht länger zu warten sondern zu handeln.

Wir implementieren Föderation mit Forgejo. Nach dem ersten Benutzer-Feature Star im letzten Jahr hat sich unter der Haube schon einiges weiterbewegt: Die Community wächst mit weiteren Contributors, Sicherheit mit Signaturen, Inbox-Support, Actor-Refresh und das nächste Benutzer Feature &quot;user-activity-follow&quot; ist in Sicht.

Den Einblick in den Maschinenraum, Überlegungen zur Sicherheit, Herausforderungen und unsere Roadmap  stellen wir euch vor.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3275.html
</itunes:summary>
      <itunes:duration>00:42:10</itunes:duration>
    </item>
    <item>
      <title>Bring Verstehbarkeit in deine Community (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3388-bring_verstehbarkeit_in_deine_community</link>
      <description>&quot;Verstehbarkeit&quot; – das ist, was unsere (Technik-)Welt nach und nach verliert. Doch Verstehen ist der Schlüssel zum kritischen Umgang, zur Selbstbestimmung und zur aktiven Mitgestaltung. Deshalb möchten wir die 12 Prinzipien, die wir als Leitlinien der Verstehbarkeit betrachten, vorstellen und alle, die mit Kindern, Jugendlichen oder Erwachsenenbildung zu tun haben einladen, sie zu teilen. Insbesondere, aber nicht nur, Hack- und Makespaces, Schulen und Jugendzentren sind eingeladen.

Die 12 Leitlinien sind die Essenz der langjährigen Zusammenarbeit in der Teckids-Gemeinschaft. Gegliedert in Pädagogik, Didaktik, Technik und Organisation fassen sie zusammen, was die Grundlagen für eine offene (Lern)umgebung sein sollten. Dabei geht es eben nicht nur um technische Aspekte oder den Einsatz von Open-Source-Software, sondern eben auch um Prinzipien der Wissensvermiittlung und der Begleitung von Kindern und anderen Mitlernenden.

Nebenbei erzählen wir aus der praktischen Arbeit in der Teckids-Gemeinschaft und wie wir die Grundsätze selber umsetzen. Darin stecken über 10 Jahre Erfahrung und Entwicklung aus unseren Workshops, Wochenendfreizeiten und Camps.

Lasst uns ein Netzwerk schaffen, in dem Verstehbarkeit und Selbstbestimmung Grundlage der Angebote für (junge) Menschen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3388.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3388-deu-Bring_Verstehbarkeit_in_deine_Community_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3388-deu-Bring_Verstehbarkeit_in_deine_Community_mp3.mp3?1755377072</guid>
      <dc:identifier>238145a8-352d-40ee-9eb1-45bd26eab036</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Dominik George, Mats Icking, Keno</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3388, 2025, froscon2025, Culture, HS 6, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:summary>&quot;Verstehbarkeit&quot; – das ist, was unsere (Technik-)Welt nach und nach verliert. Doch Verstehen ist der Schlüssel zum kritischen Umgang, zur Selbstbestimmung und zur aktiven Mitgestaltung. Deshalb möchten wir die 12 Prinzipien, die wir als Leitlinien der Verstehbarkeit betrachten, vorstellen und alle, die mit Kindern, Jugendlichen oder Erwachsenenbildung zu tun haben einladen, sie zu teilen. Insbesondere, aber nicht nur, Hack- und Makespaces, Schulen und Jugendzentren sind eingeladen.

Die 12 Leitlinien sind die Essenz der langjährigen Zusammenarbeit in der Teckids-Gemeinschaft. Gegliedert in Pädagogik, Didaktik, Technik und Organisation fassen sie zusammen, was die Grundlagen für eine offene (Lern)umgebung sein sollten. Dabei geht es eben nicht nur um technische Aspekte oder den Einsatz von Open-Source-Software, sondern eben auch um Prinzipien der Wissensvermiittlung und der Begleitung von Kindern und anderen Mitlernenden.

Nebenbei erzählen wir aus der praktischen Arbeit in der Teckids-Gemeinschaft und wie wir die Grundsätze selber umsetzen. Darin stecken über 10 Jahre Erfahrung und Entwicklung aus unseren Workshops, Wochenendfreizeiten und Camps.

Lasst uns ein Netzwerk schaffen, in dem Verstehbarkeit und Selbstbestimmung Grundlage der Angebote für (junge) Menschen sind.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3388.html
</itunes:summary>
      <itunes:duration>00:57:48</itunes:duration>
    </item>
    <item>
      <title>Ein selbstgemachter Computer: Die Tridora-CPU (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3324-ein_selbstgemachter_computer_die_tridora-cpu</link>
      <description>Die Tridora-CPU ist ein vollständig selbstgemachtes Computersystem in einem FPGA:

77 MHz, drei Stacks, 32 Bit, keine Bytes - ein eigenes, völlig inkompatibles CPU-Design mit passender 
Softwareumgebung aus Shell, Editor und Pascal-Compiler, minimalistisch, 
vollständig einsehbar, durchschaubar, änderbar, und natürlich open-source.

Realisiert wird das System auf einem handelsüblichen FPGA-Board im Format eines Arduino oder Raspberry Pi.

Die CPU umfasst ca. 500 Zeilen Verilog-Code und hat eine 
Stackmaschinen-Architektur, die es besonders leicht macht, einen 
Compiler zu implementieren, in etwa 9000 Zeilen Pascal-Code.

Das System läuft mit 77MHz, vier Takten pro Befehl und mit 32 Bit Wortbreite, aber ohne Byte-Zugriff.

Zur Interaktion dient eine serielle Konsole über USB. Außerdem gibt es eine 
MicroSD-Schnittstelle und einen VGA-Ausgang.

Die technischen Daten erinnern an Computer der 1980er Jahre. Es ist also auch ein Retrocomputing-Projekt, welches das möglich macht, was mit aktuellen Systemen nicht mehr geht: Einen Computer vollständig verstehen zu können. Diesmal auch noch mit dem Sourcecode der CPU.

Im Vortrag werden die Stationen auf dem Weg zum 
lauffähigen System gezeigt und auf einige Details eingegangen: Zum Beispiel, wie man auf einer 
Stackmaschine in Assembler programmiert, warum die Architektur so gut 
zum Compiler passt und wie der Compiler Code generiert.

Natürlich wird das System auch live gezeigt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3324.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3324-deu-Ein_selbstgemachter_Computer_Die_Tridora-CPU_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3324-deu-Ein_selbstgemachter_Computer_Die_Tridora-CPU_mp3.mp3?1755377120</guid>
      <dc:identifier>b0bee9e6-7109-44d8-880b-c0ce0f6d5f65</dc:identifier>
      <dc:date>2025-08-16T18:15:00+02:00</dc:date>
      <itunes:author>Sebastian Lederer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3324, 2025, froscon2025, Retro-Computing - VAXination becoming cool again, HS 7, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Eine neo-retro-homebrew-FPGA-CPU für Pascal</itunes:subtitle>
      <itunes:summary>Die Tridora-CPU ist ein vollständig selbstgemachtes Computersystem in einem FPGA:

77 MHz, drei Stacks, 32 Bit, keine Bytes - ein eigenes, völlig inkompatibles CPU-Design mit passender 
Softwareumgebung aus Shell, Editor und Pascal-Compiler, minimalistisch, 
vollständig einsehbar, durchschaubar, änderbar, und natürlich open-source.

Realisiert wird das System auf einem handelsüblichen FPGA-Board im Format eines Arduino oder Raspberry Pi.

Die CPU umfasst ca. 500 Zeilen Verilog-Code und hat eine 
Stackmaschinen-Architektur, die es besonders leicht macht, einen 
Compiler zu implementieren, in etwa 9000 Zeilen Pascal-Code.

Das System läuft mit 77MHz, vier Takten pro Befehl und mit 32 Bit Wortbreite, aber ohne Byte-Zugriff.

Zur Interaktion dient eine serielle Konsole über USB. Außerdem gibt es eine 
MicroSD-Schnittstelle und einen VGA-Ausgang.

Die technischen Daten erinnern an Computer der 1980er Jahre. Es ist also auch ein Retrocomputing-Projekt, welches das möglich macht, was mit aktuellen Systemen nicht mehr geht: Einen Computer vollständig verstehen zu können. Diesmal auch noch mit dem Sourcecode der CPU.

Im Vortrag werden die Stationen auf dem Weg zum 
lauffähigen System gezeigt und auf einige Details eingegangen: Zum Beispiel, wie man auf einer 
Stackmaschine in Assembler programmiert, warum die Architektur so gut 
zum Compiler passt und wie der Compiler Code generiert.

Natürlich wird das System auch live gezeigt.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3324.html
</itunes:summary>
      <itunes:duration>01:02:18</itunes:duration>
    </item>
    <item>
      <title>Huey: Blazing fast Analytics on Parquet, CSV and JSON - right in your Browser (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3398-huey_blazing_fast_analytics_on_parquet_csv_and_json_-_right_in_your_browser</link>
      <description>At FrosCon 2024, I introduced Huey - a Light-weight ROLAP local client on top of DuckDB-WASM, that lets you pivot 100&#39;s of millions of rows with ease, directly in your browser.

During this FrosCon presentation, the audience asked some tough questions and proposed some much needed features, in particular the ability to analyze large deeply nested JSON files.

Thanks to this engagement, I have been able to elevate Huey to the next level! And I would love to bring the results back to FrosCon 2025.

Key features, many of which were added thanks to Froscon 2024 Engagement:
- Supports reading .parquet, .csv, .json and .duckdb database files. (Support for reading MS Excel .xlsx files and .sqlite is planned)
- A comprehensive Attribute menu for exploring the structure of your dataset
- An intuitive query builder that supports projection, aggregation, filtering, and (sub)totals
- A pivot table to present analysis results
- Many different aggregate functions for reporting and data exploration
- Automatic breakdown of date/time columns into separate parts (year, month, quarter etc) for reporting
- Support for array and STRUCT data types
- Export of results and/or SQL queries to file or clipboard
- Blazing fast, even for large files - courtesy of DuckDB
- Truly light-weight. Huey depends on DuckDb-WASM, and Tabler Icons, but nothing more. If it makes sense, dependencies might be added, but up till now we get along fine with what the browser gives us. And that&#39;s enough.
- Accessible. Huey uses semantic HTML and aria-roles. Please let us know if you find Huey has accessibility issues!
- Zero install. Huey is a static webapp so you can simply download or checkout the source tree, and open src/index.html in your browser - no server required. Alternatively, use the Live demo site. Being a static webapp, Huey can run locally without a server, but there is nothing that keeps you from serving it from a webserver if you need or want to.
- It&#39;s free! Huey is released under the MIT license, just like DuckDB.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3398.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3398-eng-Huey_Blazing_fast_Analytics_on_Parquet_CSV_and_JSON_-_right_in_your_Browser_mp3.mp3"
        length="61865984"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3398-eng-Huey_Blazing_fast_Analytics_on_Parquet_CSV_and_JSON_-_right_in_your_Browser_mp3.mp3?1755356195</guid>
      <dc:identifier>112b7afd-6f42-4cc1-8c15-09037eb06af8</dc:identifier>
      <dc:date>2025-08-16T14:30:00+02:00</dc:date>
      <itunes:author>Roland Bouman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3398, 2025, froscon2025, Database, HS 6, froscon2025-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Leveraging DuckDB WASM to analyze Gigabytes of data and 100&#39;s of millions of rows</itunes:subtitle>
      <itunes:summary>At FrosCon 2024, I introduced Huey - a Light-weight ROLAP local client on top of DuckDB-WASM, that lets you pivot 100&#39;s of millions of rows with ease, directly in your browser.

During this FrosCon presentation, the audience asked some tough questions and proposed some much needed features, in particular the ability to analyze large deeply nested JSON files.

Thanks to this engagement, I have been able to elevate Huey to the next level! And I would love to bring the results back to FrosCon 2025.

Key features, many of which were added thanks to Froscon 2024 Engagement:
- Supports reading .parquet, .csv, .json and .duckdb database files. (Support for reading MS Excel .xlsx files and .sqlite is planned)
- A comprehensive Attribute menu for exploring the structure of your dataset
- An intuitive query builder that supports projection, aggregation, filtering, and (sub)totals
- A pivot table to present analysis results
- Many different aggregate functions for reporting and data exploration
- Automatic breakdown of date/time columns into separate parts (year, month, quarter etc) for reporting
- Support for array and STRUCT data types
- Export of results and/or SQL queries to file or clipboard
- Blazing fast, even for large files - courtesy of DuckDB
- Truly light-weight. Huey depends on DuckDb-WASM, and Tabler Icons, but nothing more. If it makes sense, dependencies might be added, but up till now we get along fine with what the browser gives us. And that&#39;s enough.
- Accessible. Huey uses semantic HTML and aria-roles. Please let us know if you find Huey has accessibility issues!
- Zero install. Huey is a static webapp so you can simply download or checkout the source tree, and open src/index.html in your browser - no server required. Alternatively, use the Live demo site. Being a static webapp, Huey can run locally without a server, but there is nothing that keeps you from serving it from a webserver if you need or want to.
- It&#39;s free! Huey is released under the MIT license, just like DuckDB.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3398.html
</itunes:summary>
      <itunes:duration>01:04:34</itunes:duration>
    </item>
    <item>
      <title>Viel Public Money, wenig Public Code (froscon2025)</title>
      <link>https://media.ccc.de/v/froscon2025-3370-viel_public_money_wenig_public_code</link>
      <description>Freie Software wird von Behörden ganz selbstverständlich genutzt. Anders sieht es jedoch bei von der Verwaltung selbst entwickelter Software aus, wie z.B. Fachverfahren oder gemeinsam genutzter Querschnittsinfrastruktur. Hier bestehen massive Abhängigkeiten der Verwaltung zu einzelnen Softwareherstellerinnen.

Gerade vor diesem Hintergrund stellt sich die Frage: Wie können Behörden wieder mehr Autonomie über ihre eigenen IT-Systeme zurückgewinnen? Warum tut sich die öffentliche Verwaltung so schwer, selbst Freie Software zu entwickeln oder deren Entwicklung aktiv zu steuern? Und wie steht es um Contributions der Verwaltung zum FOSS-Ökosystem?

Wir werfen einen Blick auf die Bemühungen der Verwaltung, durch Freie Software und offene Entwicklungsprozesse mit weniger Ressourceneinsatz zu besseren Ergebnissen zu kommen, und wollen herausfinden, was es braucht, damit Freie Software in Behörden zum Standard wird. Wie verändert Freie und Open Source Software die Arbeitsweise der öffentlichen Verwaltung? Was sollten Mitarbeitende in Behörden beachten, um von offenen Entwicklungsansätzen bestmöglich zu profitieren?

In den letzten Jahren konnten wir Erfahrungen sammeln, welche Ansätze gut funktioniert haben und woran die aktive Partizipation der Verwaltung am FOSS-Ökosystem immer wieder scheitert. Anhand konkreter Praxisbeispiele zeigen wir auf, wie Behörden Freie Software entwickeln können und wollen diskutieren, wie sich die Verwaltung aktiv am Aufbau von Open-Source-Communities beteiligen und verstärkt auch eigene Beiträge zum Open-Source-Ökosystem leisten kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3370.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3370-deu-Viel_Public_Money_wenig_Public_Code_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 16 Aug 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/froscon/2025/mp3/froscon2025-3370-deu-Viel_Public_Money_wenig_Public_Code_mp3.mp3?1755346797</guid>
      <dc:identifier>a9745a1b-28e5-4b9e-8fb1-a6758067b0c9</dc:identifier>
      <dc:date>2025-08-16T11:15:00+02:00</dc:date>
      <itunes:author>Marco, Johanna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3370, 2025, froscon2025, Clouds over Europe - Digital Soverignty and broken promises, HS 8, froscon2025-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Woran Freie Softwareentwicklung in der Verwaltung häufig scheitert und was wir besser machen können</itunes:subtitle>
      <itunes:summary>Freie Software wird von Behörden ganz selbstverständlich genutzt. Anders sieht es jedoch bei von der Verwaltung selbst entwickelter Software aus, wie z.B. Fachverfahren oder gemeinsam genutzter Querschnittsinfrastruktur. Hier bestehen massive Abhängigkeiten der Verwaltung zu einzelnen Softwareherstellerinnen.

Gerade vor diesem Hintergrund stellt sich die Frage: Wie können Behörden wieder mehr Autonomie über ihre eigenen IT-Systeme zurückgewinnen? Warum tut sich die öffentliche Verwaltung so schwer, selbst Freie Software zu entwickeln oder deren Entwicklung aktiv zu steuern? Und wie steht es um Contributions der Verwaltung zum FOSS-Ökosystem?

Wir werfen einen Blick auf die Bemühungen der Verwaltung, durch Freie Software und offene Entwicklungsprozesse mit weniger Ressourceneinsatz zu besseren Ergebnissen zu kommen, und wollen herausfinden, was es braucht, damit Freie Software in Behörden zum Standard wird. Wie verändert Freie und Open Source Software die Arbeitsweise der öffentlichen Verwaltung? Was sollten Mitarbeitende in Behörden beachten, um von offenen Entwicklungsansätzen bestmöglich zu profitieren?

In den letzten Jahren konnten wir Erfahrungen sammeln, welche Ansätze gut funktioniert haben und woran die aktive Partizipation der Verwaltung am FOSS-Ökosystem immer wieder scheitert. Anhand konkreter Praxisbeispiele zeigen wir auf, wie Behörden Freie Software entwickeln können und wollen diskutieren, wie sich die Verwaltung aktiv am Aufbau von Open-Source-Communities beteiligen und verstärkt auch eigene Beiträge zum Open-Source-Ökosystem leisten kann.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://programm.froscon.org/2025/events/3370.html
</itunes:summary>
      <itunes:duration>01:00:50</itunes:duration>
    </item>
    <item>
      <title>The WHY, the How, the What. An assessment of TETRA End-to-end (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-194-the-why-the-how-the-what-an-assessment-of-tetra-end-to-end</link>
      <description>TETRA is a European standard for trunked radio used globally by police, military and civilian parties alike. In the past, we already published the hitherto secret inner workings of TETRA and on several of its severe security issues. 

We&#39;re now back to discuss the last crucial part of TETRA security - its optional (and costly) end-to-end encryption, reserved for the most sensitive use cases. We&#39;ll discuss in detail how we obtained and analyzed those elusive algorithms, and what we found.

TETRA is a European standard for trunked radio used globally by police and military operators. Additionally, TETRA is widely deployed in industrial environments such as harbors and airports, as well as critical infrastructure such as SCADA telecontrol of pipelines, transportation and electric and water utilities.

In previous research, we published [TETRA:BURST](https://www.midnightblue.nl/tetraburst), revealing vulnerabilities in the TETRA air interface encryption, and publishing the secret cryptographic primitives for public scrutiny. We now present all-new material, assessing the optional and often expensive end-to-end encryption, which adds an additional layer of encryption on top of the air interface encryption, a layer that can only be decrypted by the traffic&#39;s recipient, and not by the infrastructure. 

These solutions enjoy significant end-user trust and are intended for the most sensitive of use cases. While the ETSI standard on TETRA does facilitate integration of some E2EE solution, the solutions themselves are vendor-proprietary, and proved quite hard to obtain.

The opaque nature of this solution and TETRA&#39;s history of offering significantly less security than advertised (including backdoored ciphers) is worrying enough, but given our previous TETRA:BURST research, E2EE is frequently mentioned as a potential mitigation. In order to shed light on its suitability, we decided to undertake the effort of reverse-engineering a TETRA E2EE solution.

We&#39;ll discuss how we investigated the E2EE landscape, and how we (after being scammed on a Motorola device) managed to extract an implementation from a popular Sepura radio. 

We&#39;ll then discuss the E2EE design (that we have published on GitHub) along with a security analysis, identifying several severe shortcomings ranging from the ability to inject voice traffic into E2EE channels and replay SDS (short text) messages to an intentionally weakened E2EE variant, which reduces its 128-bit key to only 56 bits.

In addition, we will discuss new findings related to multi-algorithm networks and official patches, relevant for asset owners mitigating the TETRA:BURST vulnerabilities previously uncovered by us.

Finally, we will demonstrate the E2EE voice injection attack as well as the previously theoretical TETRA packet injection attack on SCADA networks.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WSM3XV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-194-eng-The_WHY_the_How_the_What_An_assessment_of_TETRA_End-to-end_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-194-eng-The_WHY_the_How_the_What_An_assessment_of_TETRA_End-to-end_mp3.mp3?1754998617</guid>
      <dc:identifier>de5c7fbc-e8db-5829-9481-3fce7c2c2564</dc:identifier>
      <dc:date>2025-08-11T15:00:00+02:00</dc:date>
      <itunes:author>Wouter Bokslag, Carlo Meijer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>194, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>TETRA is a European standard for trunked radio used globally by police, military and civilian parties alike. In the past, we already published the hitherto secret inner workings of TETRA and on several of its severe security issues. 

We&#39;re now back to discuss the last crucial part of TETRA security - its optional (and costly) end-to-end encryption, reserved for the most sensitive use cases. We&#39;ll discuss in detail how we obtained and analyzed those elusive algorithms, and what we found.

TETRA is a European standard for trunked radio used globally by police and military operators. Additionally, TETRA is widely deployed in industrial environments such as harbors and airports, as well as critical infrastructure such as SCADA telecontrol of pipelines, transportation and electric and water utilities.

In previous research, we published [TETRA:BURST](https://www.midnightblue.nl/tetraburst), revealing vulnerabilities in the TETRA air interface encryption, and publishing the secret cryptographic primitives for public scrutiny. We now present all-new material, assessing the optional and often expensive end-to-end encryption, which adds an additional layer of encryption on top of the air interface encryption, a layer that can only be decrypted by the traffic&#39;s recipient, and not by the infrastructure. 

These solutions enjoy significant end-user trust and are intended for the most sensitive of use cases. While the ETSI standard on TETRA does facilitate integration of some E2EE solution, the solutions themselves are vendor-proprietary, and proved quite hard to obtain.

The opaque nature of this solution and TETRA&#39;s history of offering significantly less security than advertised (including backdoored ciphers) is worrying enough, but given our previous TETRA:BURST research, E2EE is frequently mentioned as a potential mitigation. In order to shed light on its suitability, we decided to undertake the effort of reverse-engineering a TETRA E2EE solution.

We&#39;ll discuss how we investigated the E2EE landscape, and how we (after being scammed on a Motorola device) managed to extract an implementation from a popular Sepura radio. 

We&#39;ll then discuss the E2EE design (that we have published on GitHub) along with a security analysis, identifying several severe shortcomings ranging from the ability to inject voice traffic into E2EE channels and replay SDS (short text) messages to an intentionally weakened E2EE variant, which reduces its 128-bit key to only 56 bits.

In addition, we will discuss new findings related to multi-algorithm networks and official patches, relevant for asset owners mitigating the TETRA:BURST vulnerabilities previously uncovered by us.

Finally, we will demonstrate the E2EE voice injection attack as well as the previously theoretical TETRA packet injection attack on SCADA networks.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WSM3XV/
</itunes:summary>
      <itunes:duration>00:48:20</itunes:duration>
    </item>
    <item>
      <title>Automate yourself out of supply chain hell (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-76-automate-yourself-out-of-supply-chain-hell</link>
      <description>Modern software development and operations heavily relies on third-party applications, libraries, containers etc. 
This presentation will showcase how dev, ops, but also security management can be transparent about dependency versioning and known vulnerabilities, while also staying on track with updates.
It will show demos of Open Source Standards like SBOM and Frameworks like Dependency-Check, Dependency-Track and Renovate that can help automate the sadness of today&#39;s supply chain issues.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7C8XYS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-76-eng-Automate_yourself_out_of_supply_chain_hell_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-76-eng-Automate_yourself_out_of_supply_chain_hell_mp3.mp3?1754998867</guid>
      <dc:identifier>814f22be-a82b-5412-8e77-e2f0ceaebc10</dc:identifier>
      <dc:date>2025-08-11T21:00:00+02:00</dc:date>
      <itunes:author>cy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>76, 2025, why2025, Hacking, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Modern software development and operations heavily relies on third-party applications, libraries, containers etc. 
This presentation will showcase how dev, ops, but also security management can be transparent about dependency versioning and known vulnerabilities, while also staying on track with updates.
It will show demos of Open Source Standards like SBOM and Frameworks like Dependency-Check, Dependency-Track and Renovate that can help automate the sadness of today&#39;s supply chain issues.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7C8XYS/
</itunes:summary>
      <itunes:duration>00:49:42</itunes:duration>
    </item>
    <item>
      <title>Abacus: Open source software for the Dutch Elections (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-182-abacus-open-source-software-for-the-dutch-elections</link>
      <description>The Dutch Electoral Council builds its new software-to-be, with a small in-house team, open source and in public. We call her Abacus. In this talk we&#39;ll go in depth on the technical and management side of our project. We invite you to join and check out our work! Our talk contains actual code written in Rust.

&quot;The software used in elections is developed open source&quot;, according to the Dutch law on elections. As we are working on this software at the Dutch Electoral Council, we want to share our experience and invite you to check out our progress so far. We&#39;ll go into our development process and technical choices, show some of the cool contributions we received, some of our own code and show what happens when a small government organisation decides to take software development into its own hands. At the talk both the lead developer and teamlead are present, to be able to elaborate on the actual development and on the management of such a project.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ALPRVC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-182-eng-Abacus_Open_source_software_for_the_Dutch_Elections_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-182-eng-Abacus_Open_source_software_for_the_Dutch_Elections_mp3.mp3?1755011616</guid>
      <dc:identifier>df24e79d-b83b-5f83-b993-5b9555f3b1ea</dc:identifier>
      <dc:date>2025-08-12T15:00:00+02:00</dc:date>
      <itunes:author>Niels Hatzmann, Mark Janssen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>182, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>The Dutch Electoral Council builds its new software-to-be, with a small in-house team, open source and in public. We call her Abacus. In this talk we&#39;ll go in depth on the technical and management side of our project. We invite you to join and check out our work! Our talk contains actual code written in Rust.

&quot;The software used in elections is developed open source&quot;, according to the Dutch law on elections. As we are working on this software at the Dutch Electoral Council, we want to share our experience and invite you to check out our progress so far. We&#39;ll go into our development process and technical choices, show some of the cool contributions we received, some of our own code and show what happens when a small government organisation decides to take software development into its own hands. At the talk both the lead developer and teamlead are present, to be able to elaborate on the actual development and on the management of such a project.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ALPRVC/
</itunes:summary>
      <itunes:duration>00:48:24</itunes:duration>
    </item>
    <item>
      <title>Guardians of the Dutch healthcare part 2: NIS2 edition (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-171-guardians-of-the-dutch-healthcare-part-2-nis2-edition</link>
      <description>In 2017 (just before SHA2017) the Dutch healthcare sector came together to create Stichting Z-CERT, the Zorg Computer Emergency Response Team. A nonprofit to protect and advise the Dutch Healthcare sector. What started as a small startup has now grown into a scaleup with the ambitions to match.
A lot has changed in the 3 years since the last talk about Z-CERT. In this talk we will:
- Tell who we are
- Show what we do
- Give a little peak behind the curtain how we do that

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KJEMMF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-171-eng-Guardians_of_the_Dutch_healthcare_part_2_NIS2_edition_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-171-eng-Guardians_of_the_Dutch_healthcare_part_2_NIS2_edition_mp3.mp3?1754998729</guid>
      <dc:identifier>790c0e3a-8647-5e42-8beb-fa92a6fcb06b</dc:identifier>
      <dc:date>2025-08-11T17:00:00+02:00</dc:date>
      <itunes:author>NelusTheNerd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>171, 2025, why2025, The square hole, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>In 2017 (just before SHA2017) the Dutch healthcare sector came together to create Stichting Z-CERT, the Zorg Computer Emergency Response Team. A nonprofit to protect and advise the Dutch Healthcare sector. What started as a small startup has now grown into a scaleup with the ambitions to match.
A lot has changed in the 3 years since the last talk about Z-CERT. In this talk we will:
- Tell who we are
- Show what we do
- Give a little peak behind the curtain how we do that

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KJEMMF/
</itunes:summary>
      <itunes:duration>00:24:44</itunes:duration>
    </item>
    <item>
      <title>ISMS-oxide and you (Information-Security-Management-System for hackers) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-26-isms-oxide-and-you-information-security-management-system-for-hackers</link>
      <description>This is NOT an introductory talk about ISMS (Information-Security-Management)! It is about my experiences and reflections about real-life issues when deploying an ISMS. There will be a section dedicated to &#39;hacking&#39; an ISMS, though.

The presumed audiences are:
- individuals working in the realm of IS-/IT-security management
- hackers working in environments that expose them to ISMS-related TODOs (I&#39;ll try to put these things into context!)
-  anyone trying to understand this ISMS-nonsense

Agenda:
1) Introduction
  - Management-Systems
  - Information-Security-Management-Sytems (ISO 27001, German BSI IT-Grundschutz)
2) Theory
  - Corporate overlords (a.k.a &quot;hacking ISMSes&quot;)
  - Risk-Management
  - Compliance(-Reporting)
  - Certifications
3) Reality
  - What? Why? How? 
  - Anecdotes
4) Conclusion

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RMHF3N/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-26-eng-ISMS-oxide_and_you_Information-Security-Management-System_for_hackers_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-26-eng-ISMS-oxide_and_you_Information-Security-Management-System_for_hackers_mp3.mp3?1755017719</guid>
      <dc:identifier>80939019-18bd-55b7-ad62-6e4e29392553</dc:identifier>
      <dc:date>2025-08-12T14:00:00+02:00</dc:date>
      <itunes:author>Juergen Pabel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>26, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>This is NOT an introductory talk about ISMS (Information-Security-Management)! It is about my experiences and reflections about real-life issues when deploying an ISMS. There will be a section dedicated to &#39;hacking&#39; an ISMS, though.

The presumed audiences are:
- individuals working in the realm of IS-/IT-security management
- hackers working in environments that expose them to ISMS-related TODOs (I&#39;ll try to put these things into context!)
-  anyone trying to understand this ISMS-nonsense

Agenda:
1) Introduction
  - Management-Systems
  - Information-Security-Management-Sytems (ISO 27001, German BSI IT-Grundschutz)
2) Theory
  - Corporate overlords (a.k.a &quot;hacking ISMSes&quot;)
  - Risk-Management
  - Compliance(-Reporting)
  - Certifications
3) Reality
  - What? Why? How? 
  - Anecdotes
4) Conclusion

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RMHF3N/
</itunes:summary>
      <itunes:duration>00:42:18</itunes:duration>
    </item>
    <item>
      <title>Four Freedoms of Social Media Protocols (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-72-four-freedoms-of-social-media-protocols</link>
      <description>Our digital communities are controlled by corporate platforms that surveil, manipulate, and arbitrarily deplatform us. We need a Bill of Digital Rights—ensuring privacy, ownership, algorithmic control, and self-governance. This talk lays out the Four Freedoms for Social Media and how open protocols like ATProtocol, ActivityPub, and Nostr make them possible. The future of social media must serve communities, not corporations—and we must demand it.

The Four Freedoms of Social Media: A Bill of Rights for Digital Communities

Just as free software has the Four Freedoms, our digital communities need Four Freedoms for Social Media—fundamental rights that ensure people, not corporations, control their online spaces. Social media today is defined by surveillance, manipulation, and arbitrary control—but it doesn’t have to be.

This talk lays out what we must demand from social protocols:
	1.	The Freedom to Connect – No one should be prevented from communicating or organizing due to corporate interests or government pressure.
	2.	The Freedom to Move – Users and communities must be able to leave one platform and take their relationships, content, and identity elsewhere.
	3.	The Freedom to Understand &amp; Control Algorithms – People should know how their feeds are shaped and have the power to change them.
	4.	The Freedom to Self-Govern – Communities should set their own rules, rather than being subject to arbitrary moderation and deplatforming.

Technologies like AT Protocol (BlueSky), ActivityPub (the Fediverse), and Nostr offer glimpses of this future, but they must be built around these freedoms—not just as features, but as non-negotiable principles.

This talk isn’t just about what’s possible—it’s about what we must demand from the next generation of social protocols. The future of digital communities should belong to us—not corporations.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WDPPRA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-72-eng-Four_Freedoms_of_Social_Media_Protocols_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-72-eng-Four_Freedoms_of_Social_Media_Protocols_mp3.mp3?1754999879</guid>
      <dc:identifier>57e535cf-4a7d-5588-8322-a5ab80f59aa9</dc:identifier>
      <dc:date>2025-08-11T22:00:00+02:00</dc:date>
      <itunes:author>rabble</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Our digital communities are controlled by corporate platforms that surveil, manipulate, and arbitrarily deplatform us. We need a Bill of Digital Rights—ensuring privacy, ownership, algorithmic control, and self-governance. This talk lays out the Four Freedoms for Social Media and how open protocols like ATProtocol, ActivityPub, and Nostr make them possible. The future of social media must serve communities, not corporations—and we must demand it.

The Four Freedoms of Social Media: A Bill of Rights for Digital Communities

Just as free software has the Four Freedoms, our digital communities need Four Freedoms for Social Media—fundamental rights that ensure people, not corporations, control their online spaces. Social media today is defined by surveillance, manipulation, and arbitrary control—but it doesn’t have to be.

This talk lays out what we must demand from social protocols:
	1.	The Freedom to Connect – No one should be prevented from communicating or organizing due to corporate interests or government pressure.
	2.	The Freedom to Move – Users and communities must be able to leave one platform and take their relationships, content, and identity elsewhere.
	3.	The Freedom to Understand &amp; Control Algorithms – People should know how their feeds are shaped and have the power to change them.
	4.	The Freedom to Self-Govern – Communities should set their own rules, rather than being subject to arbitrary moderation and deplatforming.

Technologies like AT Protocol (BlueSky), ActivityPub (the Fediverse), and Nostr offer glimpses of this future, but they must be built around these freedoms—not just as features, but as non-negotiable principles.

This talk isn’t just about what’s possible—it’s about what we must demand from the next generation of social protocols. The future of digital communities should belong to us—not corporations.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WDPPRA/
</itunes:summary>
      <itunes:duration>00:27:03</itunes:duration>
    </item>
    <item>
      <title>How to become your own ISP (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-9-how-to-become-your-own-isp</link>
      <description>This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You&#39;ll learn all about BGP, AS- numbers, IP-prefixes and more.

Ever wanted to become sovereign on the internet? Want to know what its like to run an ISP? Are you a sysadmin that wants to learn more about networking? Then you&#39;re at the right place.

This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You&#39;ll learn all about BGP, AS- numbers, IP-prefixes and what you need to do if you want to participate. You will walk away with practical knowledge on how you can get started. 

We&#39;ll also take a short tour of my own network, how I set it up and what I use it for.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NCFHN3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-9-eng-How_to_become_your_own_ISP_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-9-eng-How_to_become_your_own_ISP_mp3.mp3?1755007458</guid>
      <dc:identifier>ee6cc5f3-7366-5a0e-bb90-4ff4a6f1188c</dc:identifier>
      <dc:date>2025-08-12T14:00:00+02:00</dc:date>
      <itunes:author>Nick Bouwhuis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You&#39;ll learn all about BGP, AS- numbers, IP-prefixes and more.

Ever wanted to become sovereign on the internet? Want to know what its like to run an ISP? Are you a sysadmin that wants to learn more about networking? Then you&#39;re at the right place.

This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You&#39;ll learn all about BGP, AS- numbers, IP-prefixes and what you need to do if you want to participate. You will walk away with practical knowledge on how you can get started. 

We&#39;ll also take a short tour of my own network, how I set it up and what I use it for.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NCFHN3/
</itunes:summary>
      <itunes:duration>00:34:51</itunes:duration>
    </item>
    <item>
      <title>A Journey Through Boring Telco Data Leaks (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-267-a-journey-through-boring-telco-data-leaks</link>
      <description>Over the past few years, I’ve been casually poking around and stumbling upon exposed data and insecure infrastructure all across the telco ecosystem. From unsecured debug portals to full backend access, the leaks themselves might seem technically boring.

In this talk, I’ll walk through a handful of real-world cases, showing how misconfigurations, sloppy code, and forgotten interfaces can lead to serious exposures.

These include:

* an eSIM provisioning portal exposed via unauthenticated debug web interface
* full backend access to a smartphone retail platform, including CRM data and hotline audio recordings
* publicly accessible SIM inventory systems, Call Data Records (CDRs), and even passport scans
* &quot;open source&quot; telco functions running in plain PHP, sometimes with hardcoded credentials
* …and more strange eSIM-related findings

This isn’t a high-end 0-day story. This is about minimal-effort, boring data leaks that still manage to have a surprisingly high impact. The talk will include examples, screenshots, and recurring patterns that keep coming up.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7A7QJV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-267-eng-A_Journey_Through_Boring_Telco_Data_Leaks_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-267-eng-A_Journey_Through_Boring_Telco_Data_Leaks_mp3.mp3?1754996004</guid>
      <dc:identifier>ee2f6b34-f80a-5ef2-94bf-a60f6124954d</dc:identifier>
      <dc:date>2025-08-11T17:00:00+02:00</dc:date>
      <itunes:author>kantorkel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>267, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Over the past few years, I’ve been casually poking around and stumbling upon exposed data and insecure infrastructure all across the telco ecosystem. From unsecured debug portals to full backend access, the leaks themselves might seem technically boring.

In this talk, I’ll walk through a handful of real-world cases, showing how misconfigurations, sloppy code, and forgotten interfaces can lead to serious exposures.

These include:

* an eSIM provisioning portal exposed via unauthenticated debug web interface
* full backend access to a smartphone retail platform, including CRM data and hotline audio recordings
* publicly accessible SIM inventory systems, Call Data Records (CDRs), and even passport scans
* &quot;open source&quot; telco functions running in plain PHP, sometimes with hardcoded credentials
* …and more strange eSIM-related findings

This isn’t a high-end 0-day story. This is about minimal-effort, boring data leaks that still manage to have a surprisingly high impact. The talk will include examples, screenshots, and recurring patterns that keep coming up.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7A7QJV/
</itunes:summary>
      <itunes:duration>00:22:10</itunes:duration>
    </item>
    <item>
      <title>WHY2025 Infrastructure Review (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-281-why2025-infrastructure-review</link>
      <description>Placeholder for WHY2025 Infrastructure Review... various *OC teams will present about the infrastructure they have built for WHY2025.

At least Team:NOC will join; previously also Team:Nuts (Power), Team:POC and Team:VOC have joined.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FY8CXY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-281-eng-WHY2025_Infrastructure_Review_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-281-eng-WHY2025_Infrastructure_Review_mp3.mp3?1754998725</guid>
      <dc:identifier>7b338bf3-37bd-57ce-ab4b-c7f4be31b518</dc:identifier>
      <dc:date>2025-08-11T16:00:00+02:00</dc:date>
      <itunes:author>Arjan Koopen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>281, 2025, why2025, Hacking, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Placeholder for WHY2025 Infrastructure Review... various *OC teams will present about the infrastructure they have built for WHY2025.

At least Team:NOC will join; previously also Team:Nuts (Power), Team:POC and Team:VOC have joined.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FY8CXY/
</itunes:summary>
      <itunes:duration>00:54:12</itunes:duration>
    </item>
    <item>
      <title>Getting Started: Reading Bosch Sensor Data on the Badge with MicroPython (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-280-getting-started-reading-bosch-sensor-data-on-the-badge-with-micropython</link>
      <description>This talk introduces participants to the Bosch BMI270 (inertial sensor) and BME690 (environmental sensor) on the WHY2025 Hackathon Badge. After a brief overview of MEMS technology and how these tiny sensors are made and used, we’ll dive into a hands-on session showing how to read sensor data using MicroPython — so you can start experimenting right away.

MEMS (Micro-Electro-Mechanical Systems) sensors are miniature, highly precise components that detect motion, position, and environmental conditions. They are widely used in smartphones, cars, wearables, and smart home devices and are manufactured in specialized cleanrooms using advanced semiconductor processes.

This talk starts with a short introduction covering:

What are MEMS?
How are they made?
What can the Bosch BMI270 (6-axis IMU) and BME690 (gas, humidity, temperature, and pressure sensor) do?
After this overview, we’ll switch to a practical session: you’ll learn how to get started with MicroPython to access real-time sensor data on the WHY2025 Badge. By the end, you’ll be ready to experiment with your own ideas and prototypes based on the badge’s powerful sensing capabilities.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9HUFEX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-280-eng-Getting_Started_Reading_Bosch_Sensor_Data_on_the_Badge_with_MicroPython_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-280-eng-Getting_Started_Reading_Bosch_Sensor_Data_on_the_Badge_with_MicroPython_mp3.mp3?1754999863</guid>
      <dc:identifier>bb112078-5c8e-529f-8042-fc089b168544</dc:identifier>
      <dc:date>2025-08-11T21:00:00+02:00</dc:date>
      <itunes:author>Harald Koenig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>280, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>This talk introduces participants to the Bosch BMI270 (inertial sensor) and BME690 (environmental sensor) on the WHY2025 Hackathon Badge. After a brief overview of MEMS technology and how these tiny sensors are made and used, we’ll dive into a hands-on session showing how to read sensor data using MicroPython — so you can start experimenting right away.

MEMS (Micro-Electro-Mechanical Systems) sensors are miniature, highly precise components that detect motion, position, and environmental conditions. They are widely used in smartphones, cars, wearables, and smart home devices and are manufactured in specialized cleanrooms using advanced semiconductor processes.

This talk starts with a short introduction covering:

What are MEMS?
How are they made?
What can the Bosch BMI270 (6-axis IMU) and BME690 (gas, humidity, temperature, and pressure sensor) do?
After this overview, we’ll switch to a practical session: you’ll learn how to get started with MicroPython to access real-time sensor data on the WHY2025 Badge. By the end, you’ll be ready to experiment with your own ideas and prototypes based on the badge’s powerful sensing capabilities.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9HUFEX/
</itunes:summary>
      <itunes:duration>00:49:37</itunes:duration>
    </item>
    <item>
      <title>Digital sovereignty with open source software in the public sector (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-216-digital-sovereignty-with-open-source-software-in-the-public-sector</link>
      <description>ZenDiS, the Zentrum Digitale Souveränität in Germany, is at the forefront of loosening the grip the US tech industry (and, via the CLOUD act, the US government) has over the European governments by providing open source solutions for the public sector. Do we do it alone? No! The french and the dutch governments are also onboard and we welcome more countries into our fold!

An overview over the ZenDiS‘ projects such as openDesk and the 100 day challenges together with our open source accomplices DINUM of France and the Ministerie van Binnenlandse Zaken en Koninkrijksrelaties of the Netherlands.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/EHZBQB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-216-eng-Digital_sovereignty_with_open_source_software_in_the_public_sector_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-216-eng-Digital_sovereignty_with_open_source_software_in_the_public_sector_mp3.mp3?1754998508</guid>
      <dc:identifier>0ac7fb43-77a5-5261-9e2f-b766523c0523</dc:identifier>
      <dc:date>2025-08-11T11:00:00+02:00</dc:date>
      <itunes:author>Sven Neuhaus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>216, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>ZenDiS, the Zentrum Digitale Souveränität in Germany, is at the forefront of loosening the grip the US tech industry (and, via the CLOUD act, the US government) has over the European governments by providing open source solutions for the public sector. Do we do it alone? No! The french and the dutch governments are also onboard and we welcome more countries into our fold!

An overview over the ZenDiS‘ projects such as openDesk and the 100 day challenges together with our open source accomplices DINUM of France and the Ministerie van Binnenlandse Zaken en Koninkrijksrelaties of the Netherlands.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/EHZBQB/
</itunes:summary>
      <itunes:duration>00:33:39</itunes:duration>
    </item>
    <item>
      <title>A journey into reverse engineering arcade PCBs for video game preservation via FPGA emulation (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-59-a-journey-into-reverse-engineering-arcade-pcbs-for-video-game-preservation-via-fpga-emulation</link>
      <description>Sometimes ago, I embarked on a journey into the world of electronics and FPGA technology with no 
prior knowledge. What began as passion for retro gaming evolved into a quest for preservation via reverse engineering and FPGA-based emulation. This presentation will share my journey, highlighting the challenges of learning Verilog, the tools, the  resources, and the lessons I learned along the way. By sharing my experiences I hope to inspire others to contribute to preservation of video games.

**Abstract:**

In an era where classic arcade games risk becoming obsolete, preserving them is  crucial. This presentation chronicles a journey from curiosity to creation, demonstrating how FPGAs can be used to create accurate emulator.

**Introduction to FPGAs:**  

FPGAs are versatile integrated circuits that offer unparalleled flexibility for hardware design. 
Unlike fixed CPUs or GPUs, FPGAs allow for reconfiguration, making them ideal for creating custom 
solutions like game emulators. This section will explore the advantages of FPGA-based emulation over 
traditional software emulators, and the existing plateform like the MiSTeR FPGA.

**Verilog Programming:**  

Verilog is a hardware description language used for defining digital circuits in FPGAs. This 
part introduces Verilog&#39;s role in designing these circuits, and how it differ to traditional 
programming languages. 

**Reverse Engineering PCBs:**  

This segment breaks down the process of reverse engineering an arcade PCB. From 
identifying components and they&#39;re connections, to reverse custom IC and schematics creation.

**Creating an arcade games core**  

A case study on the creation of an arcade game FPGA core. Challenges faced during development, and specifities of arcade games emulation. 

**Conclusion :** 

The presentation concludes by encouraging attendees to embark on their own journey, offering practical advice and resources tofacilitate their exploration into FPGA-based gaming preservation. The goal is to inspire and equip newcomers with the knowledge and tools to preserve classic arcade games through FPGA emulation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3AKXN7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-59-eng-A_journey_into_reverse_engineering_arcade_PCBs_for_video_game_preservation_via_FPGA_emulation_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-59-eng-A_journey_into_reverse_engineering_arcade_PCBs_for_video_game_preservation_via_FPGA_emulation_mp3.mp3?1754999884</guid>
      <dc:identifier>0b06619e-dfcb-5410-ada9-716b629e995f</dc:identifier>
      <dc:date>2025-08-11T23:00:00+02:00</dc:date>
      <itunes:author>Solal Jacob</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>59, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Sometimes ago, I embarked on a journey into the world of electronics and FPGA technology with no 
prior knowledge. What began as passion for retro gaming evolved into a quest for preservation via reverse engineering and FPGA-based emulation. This presentation will share my journey, highlighting the challenges of learning Verilog, the tools, the  resources, and the lessons I learned along the way. By sharing my experiences I hope to inspire others to contribute to preservation of video games.

**Abstract:**

In an era where classic arcade games risk becoming obsolete, preserving them is  crucial. This presentation chronicles a journey from curiosity to creation, demonstrating how FPGAs can be used to create accurate emulator.

**Introduction to FPGAs:**  

FPGAs are versatile integrated circuits that offer unparalleled flexibility for hardware design. 
Unlike fixed CPUs or GPUs, FPGAs allow for reconfiguration, making them ideal for creating custom 
solutions like game emulators. This section will explore the advantages of FPGA-based emulation over 
traditional software emulators, and the existing plateform like the MiSTeR FPGA.

**Verilog Programming:**  

Verilog is a hardware description language used for defining digital circuits in FPGAs. This 
part introduces Verilog&#39;s role in designing these circuits, and how it differ to traditional 
programming languages. 

**Reverse Engineering PCBs:**  

This segment breaks down the process of reverse engineering an arcade PCB. From 
identifying components and they&#39;re connections, to reverse custom IC and schematics creation.

**Creating an arcade games core**  

A case study on the creation of an arcade game FPGA core. Challenges faced during development, and specifities of arcade games emulation. 

**Conclusion :** 

The presentation concludes by encouraging attendees to embark on their own journey, offering practical advice and resources tofacilitate their exploration into FPGA-based gaming preservation. The goal is to inspire and equip newcomers with the knowledge and tools to preserve classic arcade games through FPGA emulation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3AKXN7/
</itunes:summary>
      <itunes:duration>00:48:10</itunes:duration>
    </item>
    <item>
      <title>Can we trust the Zero in Zero trust? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-126-can-we-trust-the-zero-in-zero-trust</link>
      <description>Zero Trust (ZT) has evolved from pure network access to hype. ZT Everywhere has become a buzzword. If you ask about it during product presentations, the sales person sometimes runs out of the meeting.

If we look beneath the surface, we find a lot of code that we trust in zero trust environments without realising it. Istio containers in service meshes, key management systems in SSH/Ansible environments and a whole lot of legacy code in confidential computing require trust in strange containers, ex-employees and attestation processes and a CI/CD pipeline for microcode in the cloud. What questions should we ask ZT?

As the management of keys is crucial for TLS (encryption on transport), disk encryption (encryption on rest) and the new kid on the block confidential computing (encryption of data in use) we look under the carpet of implementations and raise a lot of questions to ask if implementing the concept.

This immediately affects any digital souvereignty.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3EHJGJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-126-eng-Can_we_trust_the_Zero_in_Zero_trust_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-126-eng-Can_we_trust_the_Zero_in_Zero_trust_mp3.mp3?1755015962</guid>
      <dc:identifier>d2771913-91a4-5343-b3c5-b638e5526186</dc:identifier>
      <dc:date>2025-08-12T15:00:00+02:00</dc:date>
      <itunes:author>Thomas Fricke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>126, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Zero Trust (ZT) has evolved from pure network access to hype. ZT Everywhere has become a buzzword. If you ask about it during product presentations, the sales person sometimes runs out of the meeting.

If we look beneath the surface, we find a lot of code that we trust in zero trust environments without realising it. Istio containers in service meshes, key management systems in SSH/Ansible environments and a whole lot of legacy code in confidential computing require trust in strange containers, ex-employees and attestation processes and a CI/CD pipeline for microcode in the cloud. What questions should we ask ZT?

As the management of keys is crucial for TLS (encryption on transport), disk encryption (encryption on rest) and the new kid on the block confidential computing (encryption of data in use) we look under the carpet of implementations and raise a lot of questions to ask if implementing the concept.

This immediately affects any digital souvereignty.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3EHJGJ/
</itunes:summary>
      <itunes:duration>00:38:02</itunes:duration>
    </item>
    <item>
      <title>Containing the Horror — A Critique on Docker &amp; Co (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-263-containing-the-horror-a-critique-on-docker-co</link>
      <description>For a good decade now, containerisation has been a popular solution: Addressing issues such as security, fault tolerance, and scalability, it has turned into a mainstay in IT. Though with a technology that ubiquitous, it does deserve investigation whether it has been put to good use or rather pressed into service.

This talk includes a brief history of container solutions while challenging a number of common assumptions. While geared at a more seasoned audience, the presentation is very much from the perspective of the ‘plumbing layers,’ which comes with the discussion of many core concepts of Docker/OCI. Hence this should be beginner-friendly to a degree.

Mild audience participation is to be expected; may contain traces of DevOps.

**Keywords:** *containers; cloud; linux; docker; oci; kubernetes*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MREBV9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-263-eng-Containing_the_Horror_-_A_Critique_on_Docker_Co_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-263-eng-Containing_the_Horror_-_A_Critique_on_Docker_Co_mp3.mp3?1754998649</guid>
      <dc:identifier>a5834c8e-26f5-514d-8e1d-900646c17ba5</dc:identifier>
      <dc:date>2025-08-11T15:00:00+02:00</dc:date>
      <itunes:author>Stephan Hohmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>263, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>For a good decade now, containerisation has been a popular solution: Addressing issues such as security, fault tolerance, and scalability, it has turned into a mainstay in IT. Though with a technology that ubiquitous, it does deserve investigation whether it has been put to good use or rather pressed into service.

This talk includes a brief history of container solutions while challenging a number of common assumptions. While geared at a more seasoned audience, the presentation is very much from the perspective of the ‘plumbing layers,’ which comes with the discussion of many core concepts of Docker/OCI. Hence this should be beginner-friendly to a degree.

Mild audience participation is to be expected; may contain traces of DevOps.

**Keywords:** *containers; cloud; linux; docker; oci; kubernetes*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MREBV9/
</itunes:summary>
      <itunes:duration>00:45:58</itunes:duration>
    </item>
    <item>
      <title>Reinventing woodwind instuments (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-18-reinventing-woodwind-instuments</link>
      <description>Experimental archeology to understand the development of woodwind instruments. What I learned about woodwind instruments by using a spoon drill to make a bore and a whip lathe to reinvent medieval woodturning.

I will discuss cylindrical and conical bores, why they are different in a musical sense and why the technology of the times favours one over the other.

I will also link some peculiar instruments to the medieval education system of the guilds.

The famous leather archeologist Olaf Goubitz once said &quot;You can only understand a historical shoe after you have made it&quot;.

After following a hobby course in instrument building and a year working as a medieval woodworker in the historical theme park Archeon, I wanted to go back to the roots and build instruments with the tools of the time.

I basically want to become a medieval instrument builder&#39;s apprentice, even tough all masters are gone for centuries. With this talk I want to share what I have learned so far.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/V3ANNV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-18-eng-Reinventing_woodwind_instuments_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-18-eng-Reinventing_woodwind_instuments_mp3.mp3?1754995692</guid>
      <dc:identifier>1cd09fc0-ed65-5761-95b3-4086ec51b8af</dc:identifier>
      <dc:date>2025-08-10T10:00:00+02:00</dc:date>
      <itunes:author>Molenaar</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>18, 2025, why2025, The square hole, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Experimental archeology to understand the development of woodwind instruments. What I learned about woodwind instruments by using a spoon drill to make a bore and a whip lathe to reinvent medieval woodturning.

I will discuss cylindrical and conical bores, why they are different in a musical sense and why the technology of the times favours one over the other.

I will also link some peculiar instruments to the medieval education system of the guilds.

The famous leather archeologist Olaf Goubitz once said &quot;You can only understand a historical shoe after you have made it&quot;.

After following a hobby course in instrument building and a year working as a medieval woodworker in the historical theme park Archeon, I wanted to go back to the roots and build instruments with the tools of the time.

I basically want to become a medieval instrument builder&#39;s apprentice, even tough all masters are gone for centuries. With this talk I want to share what I have learned so far.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/V3ANNV/
</itunes:summary>
      <itunes:duration>00:38:39</itunes:duration>
    </item>
    <item>
      <title>How (not) to configure your domainname [internet.nl] (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-258-how-not-to-configure-your-domainname-internet-nl</link>
      <description>The most common configurations seen in scanning domain names with [Internet.nl](https://internet.nl), e.g. those found in [biannual governmental measurements](https://www.forumstandaardisatie.nl/metingen/informatieveiligheidstandaarden).

This talk will explain how to configure modern security standards on your domain name with the help of [the open source](https://github.com/internetstandards/Internet.nl/) [Internet.nl](https://internet.nl). It will show common misconfigurations in DNS and security headers. Teach you why you should probably want to avoid `www CNAME @`, want to enable IPv6 and other observations from the [biannual measurements](https://www.forumstandaardisatie.nl/metingen/informatieveiligheidstandaarden) of scanning more than 10.000 governmental host names in The Netherlands.

After this talk you&#39;ll know at least one DNS or security header improvement for your own or organization domain.

This presentation will touch:
- why enable DNSSEC ([RFC 4033](https://datatracker.ietf.org/doc/html/rfc4033) and many more), some common failures (e.g. CNAME&#39;s)
- why enable IPv6, not talking about &#39;IPv4-mapped IPv6 address&#39; here, issues if you&#39;re still not supporting IPv6 (almost 30 years after [RFC 1883](https://datatracker.ietf.org/doc/html/rfc1883))
- why not CNAME to your apex domain (if you have an Mx record)
- why use Null MX ([RFC 7505](https://datatracker.ietf.org/doc/html/rfc7505))
- why configuration SPF ([RFC 7208](https://datatracker.ietf.org/doc/html/rfc7208)) on all hostnames
- why there are more reasons to avoid CNAME&#39;s
- why enable DANE ([RFC 6698](https://datatracker.ietf.org/doc/html/rfc6698)) and TLSRPT ([RFC 8460](https://datatracker.ietf.org/doc/html/rfc8460)) and why it&#39;s superior to MTA-STA ([RFC 8461](https://datatracker.ietf.org/doc/html/rfc8461)), how to rotate DANE
- why monitoring matters
- why first doing a `https://` redirect before a domain redirect
- why a strict Content-Security-Policy ([CSP v3](https://www.w3.org/TR/CSP3/)) will save you
- why configure `ssl_reject_handshake` (nginx only)
- why have an accessible security.txt (special allow rule if you have basic auth!) that contains at least one email address
- why start cookie names with `__Host-`or `__Secure-` ([MDN](https://developer.mozilla.org/en-US/docs/Web/HTTP/Reference/Headers/Set-Cookie#cookie-namecookie-value))

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XVET7C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-258-eng-How_not_to_configure_your_domainname_internetnl_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-258-eng-How_not_to_configure_your_domainname_internetnl_mp3.mp3?1754998608</guid>
      <dc:identifier>ad19d388-2d06-5784-882b-b77588596bb4</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>Benjamin W. Broersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>258, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>The most common configurations seen in scanning domain names with [Internet.nl](https://internet.nl), e.g. those found in [biannual governmental measurements](https://www.forumstandaardisatie.nl/metingen/informatieveiligheidstandaarden).

This talk will explain how to configure modern security standards on your domain name with the help of [the open source](https://github.com/internetstandards/Internet.nl/) [Internet.nl](https://internet.nl). It will show common misconfigurations in DNS and security headers. Teach you why you should probably want to avoid `www CNAME @`, want to enable IPv6 and other observations from the [biannual measurements](https://www.forumstandaardisatie.nl/metingen/informatieveiligheidstandaarden) of scanning more than 10.000 governmental host names in The Netherlands.

After this talk you&#39;ll know at least one DNS or security header improvement for your own or organization domain.

This presentation will touch:
- why enable DNSSEC ([RFC 4033](https://datatracker.ietf.org/doc/html/rfc4033) and many more), some common failures (e.g. CNAME&#39;s)
- why enable IPv6, not talking about &#39;IPv4-mapped IPv6 address&#39; here, issues if you&#39;re still not supporting IPv6 (almost 30 years after [RFC 1883](https://datatracker.ietf.org/doc/html/rfc1883))
- why not CNAME to your apex domain (if you have an Mx record)
- why use Null MX ([RFC 7505](https://datatracker.ietf.org/doc/html/rfc7505))
- why configuration SPF ([RFC 7208](https://datatracker.ietf.org/doc/html/rfc7208)) on all hostnames
- why there are more reasons to avoid CNAME&#39;s
- why enable DANE ([RFC 6698](https://datatracker.ietf.org/doc/html/rfc6698)) and TLSRPT ([RFC 8460](https://datatracker.ietf.org/doc/html/rfc8460)) and why it&#39;s superior to MTA-STA ([RFC 8461](https://datatracker.ietf.org/doc/html/rfc8461)), how to rotate DANE
- why monitoring matters
- why first doing a `https://` redirect before a domain redirect
- why a strict Content-Security-Policy ([CSP v3](https://www.w3.org/TR/CSP3/)) will save you
- why configure `ssl_reject_handshake` (nginx only)
- why have an accessible security.txt (special allow rule if you have basic auth!) that contains at least one email address
- why start cookie names with `__Host-`or `__Secure-` ([MDN](https://developer.mozilla.org/en-US/docs/Web/HTTP/Reference/Headers/Set-Cookie#cookie-namecookie-value))

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XVET7C/
</itunes:summary>
      <itunes:duration>00:50:16</itunes:duration>
    </item>
    <item>
      <title>Building Bitchat: Offline first protocols and E2E Encrypted Social Apps with Nostr, Noise, and MLS (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-71-building-bitchat-offline-first-protocols-and-e2e-encrypted-social-apps-with-nostr-noise-and-mls</link>
      <description>Learn how to build end-to-end encrypted social apps including the newly released Bitchat using Nostr and MLS (Messaging Layer Security). We&#39;ll go from Nostr basics through to encrypted groups, explore the open source libraries and apps already in production, and show how to build your own. Includes live coding demonstrating how to create secure, private social tools that actually scale. You&#39;ll leave knowing how to build real e2e apps using tested, working tools.

Building truly private social applications isn&#39;t just about adding encryption - it&#39;s about rethinking how we build social spaces. By combining Nostr&#39;s decentralized protocol with MLS&#39;s efficient group encryption, we can create social apps that are both private and practical. 

The talk walks through:

Technical Foundation:
- How Nostr works: events, relays, and NIPs
- Understanding MLS tree-based group key management
- Implementing encrypted groups that actually scale
- Real-world performance and security considerations

Practical Building:
- Tour of working libraries
- Open source apps you can use today
- Common implementation challenges and solutions
- Live coding of a basic encrypted group chat

Beyond the Code:
- Why traditional platform encryption fails
- How forking solves community governance
- Building tools that empower rather than control
- Real examples from nos.social and communities.nos.social

You&#39;ll leave understanding not just the protocols, but how to build real applications that respect privacy and community autonomy. We&#39;ll look at actual code running in production, discuss practical challenges we&#39;ve solved, and show how you can start building your own encrypted social tools today.

This isn&#39;t just theory - everything shown is running in production now. Whether you&#39;re interested in cryptography, social protocols, or just want to build better tools for human communication, you&#39;ll get concrete knowledge you can use.

Prerequisites: Basic familiarity with public key cryptography helpful but not required. Examples will use JavaScript/TypeScript but concepts apply to any language.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3QQLRN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-71-eng-Building_Bitchat_Offline_first_protocols_and_E2E_Encrypted_Social_Apps_with_Nostr_Noise_and_MLS_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-71-eng-Building_Bitchat_Offline_first_protocols_and_E2E_Encrypted_Social_Apps_with_Nostr_Noise_and_MLS_mp3.mp3?1755003202</guid>
      <dc:identifier>6c476ab2-ae0f-5ba6-9f88-999f88c738ae</dc:identifier>
      <dc:date>2025-08-11T19:00:00+02:00</dc:date>
      <itunes:author>rabble</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>71, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Learn how to build end-to-end encrypted social apps including the newly released Bitchat using Nostr and MLS (Messaging Layer Security). We&#39;ll go from Nostr basics through to encrypted groups, explore the open source libraries and apps already in production, and show how to build your own. Includes live coding demonstrating how to create secure, private social tools that actually scale. You&#39;ll leave knowing how to build real e2e apps using tested, working tools.

Building truly private social applications isn&#39;t just about adding encryption - it&#39;s about rethinking how we build social spaces. By combining Nostr&#39;s decentralized protocol with MLS&#39;s efficient group encryption, we can create social apps that are both private and practical. 

The talk walks through:

Technical Foundation:
- How Nostr works: events, relays, and NIPs
- Understanding MLS tree-based group key management
- Implementing encrypted groups that actually scale
- Real-world performance and security considerations

Practical Building:
- Tour of working libraries
- Open source apps you can use today
- Common implementation challenges and solutions
- Live coding of a basic encrypted group chat

Beyond the Code:
- Why traditional platform encryption fails
- How forking solves community governance
- Building tools that empower rather than control
- Real examples from nos.social and communities.nos.social

You&#39;ll leave understanding not just the protocols, but how to build real applications that respect privacy and community autonomy. We&#39;ll look at actual code running in production, discuss practical challenges we&#39;ve solved, and show how you can start building your own encrypted social tools today.

This isn&#39;t just theory - everything shown is running in production now. Whether you&#39;re interested in cryptography, social protocols, or just want to build better tools for human communication, you&#39;ll get concrete knowledge you can use.

Prerequisites: Basic familiarity with public key cryptography helpful but not required. Examples will use JavaScript/TypeScript but concepts apply to any language.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3QQLRN/
</itunes:summary>
      <itunes:duration>00:43:47</itunes:duration>
    </item>
    <item>
      <title>Die Hardcoded: Unlocking Yealink&#39;s (weakest) secrets (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-45-die-hardcoded-unlocking-yealink-s-weakest-secrets</link>
      <description>During this talk we look at hardware and firmware reverse engineering, but also at corporate intimidation tactics and how to respond ethically as a security researcher.
Leveraging the hard-coded AES keys, outdated software, and lots and lots of custom code we found, we were able to install &quot;custom code&quot; on some phones and access global customer configuration data by exploiting Yealink&#39;s global cloud provisioning service (RPS).

Communication is the cornerstone of human collaboration and vital to functional governments, flourishing businesses, and our personal lives. We take for granted that sensitive information we send through our digital communication infrastructure is only received by the intended recipient.
This puts immense responsibility on communication equipment manufacturers and service providers to keep our communications safe from prying eyes. Surely we can trust a global, leading manufacturer of video conferencing, voice communication and collaboration solutions to keep our data safe, right? ...right?
They may have shiny devices and their marketing slides might be impressive, but we care about what&#39;s on the inside.
In this talk, we take a look at Yealink VoIP business phones and their cloud infrastructure.
Come with us on a technical deep dive involving hardware hacking and firmware reverse engineering, but also listen to a story about corporate intimidation tactics and lessons on how not to treat security researchers.
What we find is a security researcher&#39;s dream: hard-coded AES keys, outdated software, and lots and lots of custom C code (including cryptography!).
We were not only able to run custom code on some phones, but were also able to access configuration data of their global cloud provisioning service while casually answering the age-old question: &quot;Does it run DOOM?&quot;.
This project concluded in a wide-ranging coordinated vulnerability disclosure involving the manufacturer, telecom providers, national cybersecurity agencies, and major customers, which we will also outline in this talk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CXVW7V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-45-eng-Die_Hardcoded_Unlocking_Yealinks_weakest_secrets_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-45-eng-Die_Hardcoded_Unlocking_Yealinks_weakest_secrets_mp3.mp3?1755003210</guid>
      <dc:identifier>c2847fc7-51fe-5f98-be2d-29158f298910</dc:identifier>
      <dc:date>2025-08-11T19:00:00+02:00</dc:date>
      <itunes:author>Jeroen Hermans, Stefan Gloor</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>45, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>During this talk we look at hardware and firmware reverse engineering, but also at corporate intimidation tactics and how to respond ethically as a security researcher.
Leveraging the hard-coded AES keys, outdated software, and lots and lots of custom code we found, we were able to install &quot;custom code&quot; on some phones and access global customer configuration data by exploiting Yealink&#39;s global cloud provisioning service (RPS).

Communication is the cornerstone of human collaboration and vital to functional governments, flourishing businesses, and our personal lives. We take for granted that sensitive information we send through our digital communication infrastructure is only received by the intended recipient.
This puts immense responsibility on communication equipment manufacturers and service providers to keep our communications safe from prying eyes. Surely we can trust a global, leading manufacturer of video conferencing, voice communication and collaboration solutions to keep our data safe, right? ...right?
They may have shiny devices and their marketing slides might be impressive, but we care about what&#39;s on the inside.
In this talk, we take a look at Yealink VoIP business phones and their cloud infrastructure.
Come with us on a technical deep dive involving hardware hacking and firmware reverse engineering, but also listen to a story about corporate intimidation tactics and lessons on how not to treat security researchers.
What we find is a security researcher&#39;s dream: hard-coded AES keys, outdated software, and lots and lots of custom C code (including cryptography!).
We were not only able to run custom code on some phones, but were also able to access configuration data of their global cloud provisioning service while casually answering the age-old question: &quot;Does it run DOOM?&quot;.
This project concluded in a wide-ranging coordinated vulnerability disclosure involving the manufacturer, telecom providers, national cybersecurity agencies, and major customers, which we will also outline in this talk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CXVW7V/
</itunes:summary>
      <itunes:duration>00:33:10</itunes:duration>
    </item>
    <item>
      <title>Reviewing live-bootstrap (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-139-reviewing-live-bootstrap</link>
      <description>live-bootstrap is a worthy attempt to provide a reproducible, automatic, complete end-to-end bootstrap from a minimal number of binary seeds to a supported fully functioning operating system. Although it is starts with a minimal binary seed of only 280 bytes it also depends on a lot of other sources. What are those sources exactly and how can we review these to make sure that live-bootstrap can be trusted?

In the past two years, I spend studying stage0 of the live-bootstrap project in order to understand how it works, to find out on what sources it depends, and to create an interactive documentation hopefully helping others to understand it and review the sources.

In this process, I have written programs to interpret the kaem scripts, an emulator for stage0, and a program to analyze the strace output and generate a T-diagram.

In the presentation, I will talk about the steps I have taken, present the results, and also discuss ways to simplify the stage0 sources, such as developing a C-compiler targeted for compiling the Tiny C Compiler using a small stack based languages as intermediate language.

&#39;Slides&#39; for the presentation: https://iwriteiam.nl/WHY2025_talk.html

Links:
- https://iwriteiam.nl/Software.html
- https://iwriteiam.nl/livebootstrap.html
- https://github.com/FransFaase/Emulator/
- https://fransfaase.github.io/Emulator/tdiagram.html
- https://github.com/FransFaase/MES-replacement

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/33HD7W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-139-eng-Reviewing_live-bootstrap_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-139-eng-Reviewing_live-bootstrap_mp3.mp3?1754998779</guid>
      <dc:identifier>fb2d3314-8a9d-5e2c-ac94-6469d32f28f9</dc:identifier>
      <dc:date>2025-08-11T17:00:00+02:00</dc:date>
      <itunes:author>Frans Faase</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>139, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>live-bootstrap is a worthy attempt to provide a reproducible, automatic, complete end-to-end bootstrap from a minimal number of binary seeds to a supported fully functioning operating system. Although it is starts with a minimal binary seed of only 280 bytes it also depends on a lot of other sources. What are those sources exactly and how can we review these to make sure that live-bootstrap can be trusted?

In the past two years, I spend studying stage0 of the live-bootstrap project in order to understand how it works, to find out on what sources it depends, and to create an interactive documentation hopefully helping others to understand it and review the sources.

In this process, I have written programs to interpret the kaem scripts, an emulator for stage0, and a program to analyze the strace output and generate a T-diagram.

In the presentation, I will talk about the steps I have taken, present the results, and also discuss ways to simplify the stage0 sources, such as developing a C-compiler targeted for compiling the Tiny C Compiler using a small stack based languages as intermediate language.

&#39;Slides&#39; for the presentation: https://iwriteiam.nl/WHY2025_talk.html

Links:
- https://iwriteiam.nl/Software.html
- https://iwriteiam.nl/livebootstrap.html
- https://github.com/FransFaase/Emulator/
- https://fransfaase.github.io/Emulator/tdiagram.html
- https://github.com/FransFaase/MES-replacement

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/33HD7W/
</itunes:summary>
      <itunes:duration>00:32:01</itunes:duration>
    </item>
    <item>
      <title>How we stopped a € 50 million project from destroying a forest (and other ways to pick fights with corporations and governments) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-277-how-we-stopped-a-50-million-project-from-destroying-a-forest-and-other-ways-to-pick-fights-with-corporations-and-governments</link>
      <description>In 2017 a large corporation announced that they wanted to build a € 50 million theme park in a small forest that I had known from my childhood, thus replacing the future of our children with simple entertainment.  An overwhelming feeling of injustice came over us.  We created a plan, and we stuck to it. We drew a line in the sand.
Fatalism can be your greatest enemy, but it doesn’t have to be. Welcome to the rebellion.

In 2017 a large corporation announced that they wanted to build a water theme park in a small forest that I had known from my childhood. Immediately an overwhelming feeling of injustice came over me. Why would you sacrifice the future of our children for a theme park? It turned out a number of neighbours had the same feeling. We decided to draw a line in the sand.
For seven years we fought a battle with the corporation and the government, and the whole time everybody was telling us this was a fight we could not win.
In 2024 we won that fight. It turned out it wasn’t just luck. We created a plan, and we stuck to it. Since then we have been sharing our experiences with other organisations. Fatalism can be your greatest enemy, but it doesn’t have to be. Welcome to the rebellion.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7EMW3A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-277-eng-How_we_stopped_a_50_million_project_from_destroying_a_forest_and_other_ways_to_pick_fights_with_corporations_and_governments_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-277-eng-How_we_stopped_a_50_million_project_from_destroying_a_forest_and_other_ways_to_pick_fights_with_corporations_and_governments_mp3.mp3?1755003214</guid>
      <dc:identifier>1198fb83-e761-5d08-8eba-a4f2fc37ef99</dc:identifier>
      <dc:date>2025-08-11T19:00:00+02:00</dc:date>
      <itunes:author>Jan De Coster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>277, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>In 2017 a large corporation announced that they wanted to build a € 50 million theme park in a small forest that I had known from my childhood, thus replacing the future of our children with simple entertainment.  An overwhelming feeling of injustice came over us.  We created a plan, and we stuck to it. We drew a line in the sand.
Fatalism can be your greatest enemy, but it doesn’t have to be. Welcome to the rebellion.

In 2017 a large corporation announced that they wanted to build a water theme park in a small forest that I had known from my childhood. Immediately an overwhelming feeling of injustice came over me. Why would you sacrifice the future of our children for a theme park? It turned out a number of neighbours had the same feeling. We decided to draw a line in the sand.
For seven years we fought a battle with the corporation and the government, and the whole time everybody was telling us this was a fight we could not win.
In 2024 we won that fight. It turned out it wasn’t just luck. We created a plan, and we stuck to it. Since then we have been sharing our experiences with other organisations. Fatalism can be your greatest enemy, but it doesn’t have to be. Welcome to the rebellion.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7EMW3A/
</itunes:summary>
      <itunes:duration>00:37:31</itunes:duration>
    </item>
    <item>
      <title>Towards digital sovereignty with cloud federation: how to break the dominance of the hyperscalers (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-248-towards-digital-sovereignty-with-cloud-federation-how-to-break-the-dominance-of-the-hyperscalers</link>
      <description>A team of Dutch scientist and cloud engineers is working on Ecofed: European Cloud Services in an Open Federated Ecosystem. The objective and scope of the ECOFED project are to develop a technical framework for a more open and integrated cloud usage model. This framework will enable multiple clouds from various providers to function as a single, cohesive system, offering a European alternative to hyperscaler clouds. In this open cloud ecosystem, users can easily switch between different clouds.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KVXYMB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-248-eng-Towards_digital_sovereignty_with_cloud_federation_how_to_break_the_dominance_of_the_hyperscalers_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-248-eng-Towards_digital_sovereignty_with_cloud_federation_how_to_break_the_dominance_of_the_hyperscalers_mp3.mp3?1755003247</guid>
      <dc:identifier>afb301ba-1e8b-5ee3-89ea-912190745bc3</dc:identifier>
      <dc:date>2025-08-12T11:00:00+02:00</dc:date>
      <itunes:author>Wido</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>248, 2025, why2025, Hacking, Brachium, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>A team of Dutch scientist and cloud engineers is working on Ecofed: European Cloud Services in an Open Federated Ecosystem. The objective and scope of the ECOFED project are to develop a technical framework for a more open and integrated cloud usage model. This framework will enable multiple clouds from various providers to function as a single, cohesive system, offering a European alternative to hyperscaler clouds. In this open cloud ecosystem, users can easily switch between different clouds.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KVXYMB/
</itunes:summary>
      <itunes:duration>00:45:52</itunes:duration>
    </item>
    <item>
      <title>The story and maths behind the Sferical lamps (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-88-the-story-and-maths-behind-the-sferical-lamps</link>
      <description>My experience of contributing to an open-source project for the first time and the juicy details (maths) of the geometry of the Sferical lamps  (the ones that hang in Heaven / Silent Lounge)

I&#39;d like to take you with me on how I build a generator for spherical lampshades. I&#39;ll talk about how math slowly turns into magic. 

The math is mainly trigonometry, so we can reminisce about highschool. But don&#39;t worry too much about it. It will be visualised, so everyone can follow along. 
The real magic happens when we introduce light into the equation, illuminating the creations in stunning ways. Plus, since this project is open source, you&#39;ll have the opportunity to craft your own unique lampshades! Or hack it into something else entirely...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/Y9YKJF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-88-eng-The_story_and_maths_behind_the_Sferical_lamps_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-88-eng-The_story_and_maths_behind_the_Sferical_lamps_mp3.mp3?1754998820</guid>
      <dc:identifier>08651a17-0289-54c2-b829-ab91341be8b1</dc:identifier>
      <dc:date>2025-08-11T17:35:00+02:00</dc:date>
      <itunes:author>R3GB (ReggieB)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>88, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>My experience of contributing to an open-source project for the first time and the juicy details (maths) of the geometry of the Sferical lamps  (the ones that hang in Heaven / Silent Lounge)

I&#39;d like to take you with me on how I build a generator for spherical lampshades. I&#39;ll talk about how math slowly turns into magic. 

The math is mainly trigonometry, so we can reminisce about highschool. But don&#39;t worry too much about it. It will be visualised, so everyone can follow along. 
The real magic happens when we introduce light into the equation, illuminating the creations in stunning ways. Plus, since this project is open source, you&#39;ll have the opportunity to craft your own unique lampshades! Or hack it into something else entirely...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/Y9YKJF/
</itunes:summary>
      <itunes:duration>00:23:13</itunes:duration>
    </item>
    <item>
      <title>Passive and active RADAR using Software Defined Radio (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-41-passive-and-active-radar-using-software-defined-radio</link>
      <description>RAdio-frequency Detection And Ranging (RADAR) aims at using electromagnetic signals for detecting target location and motion. We demonstrate in this talk various RADAR architectures using dual-channel coherent Software Defined Radio (SDR) receivers and the associated signal processing techniques relying heavily on cross-correlations. Embedded systems are tackled, with a Raspberry Pi providing enough computational power for recording and post-processing.

RAdio-frequency Detection And Ranging (RADAR) aims at using electromagnetic signals for detecting target location and motion. Being constantly illuminated with electromagnetic smog, we can benefit from existing radiofrequency emitters meeting RADAR requirements -- strong power and wide bandwidth -- for passive RADAR measurements where no active emitter is needed, using only coherent passive dual-channel Software Defined Radio (SDR) receivers for passive recording of existing signals. If existing signals are unsuitable, we can use the same principle with non-cooperative emitters such as a Wi-Fi dongle in an active RADAR setup. All processing flowcharts are implemented using GNU Radio for real time acquisition, and GNU/Octave or Python for post-processing: generic principles will be demonstrated, applicable to all sorts of receiver hardware. We will conclude with Synthetic Aperture RADAR (SAR) where antenna motion is used to simulate wide aperture receiving antennas, adding azimuth resolution to range resolution.

Supporting documents are found a https://github.com/jmfriedt/SDR-GB-SAR or https://github.com/jmfriedt/passive_radar or https://github.com/jmfriedt/sentinel1_pbr

Addendum following feedback on the presentation:
1/ I should have made it clear that the first part of the presentation (pulse, FMCW, FSCW) involved emitting a signal which is often not legal, while the subsequent part involves PASSIVE radar using existing emitters, and hence becoming legal.
2/ the core parameter determining maximum target range is NOT emitted power but isolation between emitter and receiver (especially on a monostatic setup). Increasing TX power if saturating RX and hence reducing RX gain does not help: this is especially true in the VNA implementation when selecting between S11 measurement (limited by the circulator isolation) and S21 (limited by emitting/receiving antenna coupling)
3/ the rail system presented in the SAR part of the discussion uses a WiFi dongle broadcasting random signals as illuminating signal, halfway between passive (a WiFi signal can be many other things than for RADAR measurements) and active (we are controlling the WiFi emission)

Thank you for attending or looking at this followup. Reach me (email on the front slide) for more information or corrections.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YMLNME/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-41-eng-Passive_and_active_RADAR_using_Software_Defined_Radio_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-41-eng-Passive_and_active_RADAR_using_Software_Defined_Radio_mp3.mp3?1754998500</guid>
      <dc:identifier>d664abef-cbc5-5549-babb-b32a292c01d9</dc:identifier>
      <dc:date>2025-08-11T11:00:00+02:00</dc:date>
      <itunes:author>Jean-Michel Friedt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>41, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>RAdio-frequency Detection And Ranging (RADAR) aims at using electromagnetic signals for detecting target location and motion. We demonstrate in this talk various RADAR architectures using dual-channel coherent Software Defined Radio (SDR) receivers and the associated signal processing techniques relying heavily on cross-correlations. Embedded systems are tackled, with a Raspberry Pi providing enough computational power for recording and post-processing.

RAdio-frequency Detection And Ranging (RADAR) aims at using electromagnetic signals for detecting target location and motion. Being constantly illuminated with electromagnetic smog, we can benefit from existing radiofrequency emitters meeting RADAR requirements -- strong power and wide bandwidth -- for passive RADAR measurements where no active emitter is needed, using only coherent passive dual-channel Software Defined Radio (SDR) receivers for passive recording of existing signals. If existing signals are unsuitable, we can use the same principle with non-cooperative emitters such as a Wi-Fi dongle in an active RADAR setup. All processing flowcharts are implemented using GNU Radio for real time acquisition, and GNU/Octave or Python for post-processing: generic principles will be demonstrated, applicable to all sorts of receiver hardware. We will conclude with Synthetic Aperture RADAR (SAR) where antenna motion is used to simulate wide aperture receiving antennas, adding azimuth resolution to range resolution.

Supporting documents are found a https://github.com/jmfriedt/SDR-GB-SAR or https://github.com/jmfriedt/passive_radar or https://github.com/jmfriedt/sentinel1_pbr

Addendum following feedback on the presentation:
1/ I should have made it clear that the first part of the presentation (pulse, FMCW, FSCW) involved emitting a signal which is often not legal, while the subsequent part involves PASSIVE radar using existing emitters, and hence becoming legal.
2/ the core parameter determining maximum target range is NOT emitted power but isolation between emitter and receiver (especially on a monostatic setup). Increasing TX power if saturating RX and hence reducing RX gain does not help: this is especially true in the VNA implementation when selecting between S11 measurement (limited by the circulator isolation) and S21 (limited by emitting/receiving antenna coupling)
3/ the rail system presented in the SAR part of the discussion uses a WiFi dongle broadcasting random signals as illuminating signal, halfway between passive (a WiFi signal can be many other things than for RADAR measurements) and active (we are controlling the WiFi emission)

Thank you for attending or looking at this followup. Reach me (email on the front slide) for more information or corrections.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YMLNME/
</itunes:summary>
      <itunes:duration>00:48:56</itunes:duration>
    </item>
    <item>
      <title>WHY and how would somebody cycle over 500km to a hacker conference? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-118-why-and-how-would-somebody-cycle-over-500km-to-a-hacker-conference</link>
      <description>I (hopefully) will have cycled from my home city of Mannheim all the way to the WHY camping grounds (&gt;500km) in one go.
I will report how I approached the whole endeavour, how I prepared, what the challenges were and what the hard part was.
If I happen to not make it, I will describe how, why and what I should have done better.

Planing and executing a plan like that, cycling more than 500km in one go demands equal parts preparation and lack of sanity.
I want to share the story in an attempt to inspire people to explore their limits and achieve things that they did not think they would be able to do.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FQNMBE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-118-eng-WHY_and_how_would_somebody_cycle_over_500km_to_a_hacker_conference_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-118-eng-WHY_and_how_would_somebody_cycle_over_500km_to_a_hacker_conference_mp3.mp3?1754995970</guid>
      <dc:identifier>98e3f8e4-021f-5fbb-bf32-0964cd277cf6</dc:identifier>
      <dc:date>2025-08-11T16:00:00+02:00</dc:date>
      <itunes:author>madonius</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>118, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>I (hopefully) will have cycled from my home city of Mannheim all the way to the WHY camping grounds (&gt;500km) in one go.
I will report how I approached the whole endeavour, how I prepared, what the challenges were and what the hard part was.
If I happen to not make it, I will describe how, why and what I should have done better.

Planing and executing a plan like that, cycling more than 500km in one go demands equal parts preparation and lack of sanity.
I want to share the story in an attempt to inspire people to explore their limits and achieve things that they did not think they would be able to do.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FQNMBE/
</itunes:summary>
      <itunes:duration>00:46:29</itunes:duration>
    </item>
    <item>
      <title>Rush hour rodeo and traffic cam selfies (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-115-rush-hour-rodeo-and-traffic-cam-selfies</link>
      <description>After some internal evaluation and a journalists inquiry on the possibility of chinese state actors having access to camera footage, Muncipality the Hague decided to do a security test focused on an APT threat on their traffic camera infrastructure. During the session we will show how the team approached this project, how some of the cinematic scenarios of causing traffic jams and using the camera&#39;s for espionage were possible in real life and what lessons were learned from the project.

The session will start with providing a bit of context on why the project was started, what was already going on at that time and why the muncipality of the Hague had further questions for which they needed a hacking team.
We then discuss how we approached the project in a complex environment, where APT threats are involved and how that changes how you assess certain systems and features.
The core of the presentation focuses on disclosing the actual vulnerabilities found within the systems, how we went through the full cyber kill chain within the environment and what that actually means in the physical realm if this had been exploited with malicious intent. 
Finally we end the presentation with some details on how the discovered issues were addressed and what general lessons can be learned from this project that could also be applicable for other similar environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RJTUR8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-115-eng-Rush_hour_rodeo_and_traffic_cam_selfies_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-115-eng-Rush_hour_rodeo_and_traffic_cam_selfies_mp3.mp3?1755011199</guid>
      <dc:identifier>5fa3b4c1-71bd-592e-b577-adfe66630866</dc:identifier>
      <dc:date>2025-08-12T15:00:00+02:00</dc:date>
      <itunes:author>Willem Westerhof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>115, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>After some internal evaluation and a journalists inquiry on the possibility of chinese state actors having access to camera footage, Muncipality the Hague decided to do a security test focused on an APT threat on their traffic camera infrastructure. During the session we will show how the team approached this project, how some of the cinematic scenarios of causing traffic jams and using the camera&#39;s for espionage were possible in real life and what lessons were learned from the project.

The session will start with providing a bit of context on why the project was started, what was already going on at that time and why the muncipality of the Hague had further questions for which they needed a hacking team.
We then discuss how we approached the project in a complex environment, where APT threats are involved and how that changes how you assess certain systems and features.
The core of the presentation focuses on disclosing the actual vulnerabilities found within the systems, how we went through the full cyber kill chain within the environment and what that actually means in the physical realm if this had been exploited with malicious intent. 
Finally we end the presentation with some details on how the discovered issues were addressed and what general lessons can be learned from this project that could also be applicable for other similar environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RJTUR8/
</itunes:summary>
      <itunes:duration>00:43:58</itunes:duration>
    </item>
    <item>
      <title>WHY Lightupyourbanjo (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-130-why-lightupyourbanjo</link>
      <description>The Light and Music entertainment platform Lightupyourbanjo began in 2010 when “Cash-a-billy with a Bluegrass bite” band Ed and the Fretmen wanted to have better lights on their banjo. They developed banjo lights with addressable LEDs for in and outside mounting showing interactive animations, written in C++ supporting the songs, and wrote songs to support the lights. In 2025 the Lightupyourbanjo bands will be fighting the darkness with the new O4 model build into their 3 banjos.

In the WHY Lightupyourbanjo talk, we will look at the world of banjo lights, present the new O4 model and features, apply the 5xWHY analysis on this all to explore the greater meaning, and finally we hope to bring some Light and Music to WHY 2025. 
https://www.youtube.com/watch?v=_j19nTYNWv4

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9NQTEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-130-eng-WHY_Lightupyourbanjo_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-130-eng-WHY_Lightupyourbanjo_mp3.mp3?1754996017</guid>
      <dc:identifier>fd88881f-d6ff-5ea0-a2d2-e08db730f407</dc:identifier>
      <dc:date>2025-08-11T21:00:00+02:00</dc:date>
      <itunes:author>Roelof van der Berg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>130, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>The Light and Music entertainment platform Lightupyourbanjo began in 2010 when “Cash-a-billy with a Bluegrass bite” band Ed and the Fretmen wanted to have better lights on their banjo. They developed banjo lights with addressable LEDs for in and outside mounting showing interactive animations, written in C++ supporting the songs, and wrote songs to support the lights. In 2025 the Lightupyourbanjo bands will be fighting the darkness with the new O4 model build into their 3 banjos.

In the WHY Lightupyourbanjo talk, we will look at the world of banjo lights, present the new O4 model and features, apply the 5xWHY analysis on this all to explore the greater meaning, and finally we hope to bring some Light and Music to WHY 2025. 
https://www.youtube.com/watch?v=_j19nTYNWv4

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9NQTEL/
</itunes:summary>
      <itunes:duration>00:42:07</itunes:duration>
    </item>
    <item>
      <title>Flipping Bits: Your Credentials Are Certainly Mine (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-268-flipping-bits-your-credentials-are-certainly-mine</link>
      <description>Did you know that if you change a single bit from 1 to 0 (or vice versa) in the first &#39;g&#39; of the domain name google.com (which is 01100111 in binary) you will end up with variety of valid &quot;bitflip&quot; domains like coogle.com, oogle.com, &amp; woogle.com

So what happens if you generate and register a bunch of cheap bitfliped versions of popular cloud / Saas provider domains, point them to your VPS, log all incoming requests &amp; then forget about the whole thing for two years?

Well you will in fact receive a stiff bill, generate huge log files and eventually run out of disk space. But on the upside, you will also have collected a treasure trove of legit credentials &amp; interesting stuff like valid OAuth refresh tokens, JWT tokens, bearers, cookies, emails, meeting invites with passwords &amp; truckloads of internet scanner noise.

In this session we will revisit bitflip research from the last decade and weponize it. Showcase &#39;Certainly&#39; a pioneering offensive / defensive tool that employs Wildcard DNS matching &amp; on-the-fly generated SSL certificates and custom payloads for incoming requests across various protocols. All with the intention to downgrade security, harvest credentials, capture emails and replacing dependencies with custom &quot;malicious&quot; payloads

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WQEGCU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-268-eng-Flipping_Bits_Your_Credentials_Are_Certainly_Mine_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-268-eng-Flipping_Bits_Your_Credentials_Are_Certainly_Mine_mp3.mp3?1755003238</guid>
      <dc:identifier>3377f6aa-4668-5aa4-a3c0-4a2d7dea0cff</dc:identifier>
      <dc:date>2025-08-11T23:00:00+02:00</dc:date>
      <itunes:author>STÖK, joohoi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>268, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Did you know that if you change a single bit from 1 to 0 (or vice versa) in the first &#39;g&#39; of the domain name google.com (which is 01100111 in binary) you will end up with variety of valid &quot;bitflip&quot; domains like coogle.com, oogle.com, &amp; woogle.com

So what happens if you generate and register a bunch of cheap bitfliped versions of popular cloud / Saas provider domains, point them to your VPS, log all incoming requests &amp; then forget about the whole thing for two years?

Well you will in fact receive a stiff bill, generate huge log files and eventually run out of disk space. But on the upside, you will also have collected a treasure trove of legit credentials &amp; interesting stuff like valid OAuth refresh tokens, JWT tokens, bearers, cookies, emails, meeting invites with passwords &amp; truckloads of internet scanner noise.

In this session we will revisit bitflip research from the last decade and weponize it. Showcase &#39;Certainly&#39; a pioneering offensive / defensive tool that employs Wildcard DNS matching &amp; on-the-fly generated SSL certificates and custom payloads for incoming requests across various protocols. All with the intention to downgrade security, harvest credentials, capture emails and replacing dependencies with custom &quot;malicious&quot; payloads

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WQEGCU/
</itunes:summary>
      <itunes:duration>00:41:52</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks (WHY2025)</title>
      <link>https://media.ccc.de/v/The%20square%20hole</link>
      <description>Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki: https://wiki.why2025.org/Lightning_Talks

Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki.Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki: https://wiki.why2025.org/Lightning_Talks

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: various
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-275-eng-Lightning_Talks_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-275-eng-Lightning_Talks_mp3.mp3?1754999905</guid>
      <dc:identifier>5674cf4a-b6a6-5911-9b01-7643a26f8371</dc:identifier>
      <dc:date>2025-08-12T10:00:00+02:00</dc:date>
      <itunes:author>0</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>275, 2025, why2025, Talk (50 minutes), why2025-275-2-lightning-talks, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki: https://wiki.why2025.org/Lightning_Talks

Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki.Lightning talks are a 5 to 10 minute quick talk on an interesting subject. They can be with or without slides, and with or without proper preparation. if you weren&#39;t accepted in the main CfP, this is also a great opportunity to give an abridged version of your talk. These sessions will be available to sign up to later on, with details on the wiki: https://wiki.why2025.org/Lightning_Talks

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: various
</itunes:summary>
      <itunes:duration>00:48:48</itunes:duration>
    </item>
    <item>
      <title>Escaping a misleading &quot;sandbox&quot;: breaking the WebAssembly-JavaScript barrier (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-226-escaping-a-misleading-sandbox-breaking-the-webassembly-javascript-barrier</link>
      <description>When embedded into JavaScript, WebAssembly modules can be &quot;sandboxed&quot; by defining a limited set of _imports_. It turns out that an obscure &quot;feature&quot; allows us to craft an exploit which bypasses this barrier, enabling us to run arbitrary JavaScript code (pop an alert) from within a malicious WASM module. All within spec... by accident?

(Also released as write-up in Phrack #72)

When talking about WebAssembly, the word &quot;sandbox&quot; comes up often: modules are isolated from eachother, and from the host runtime.
Hence, it is perfectly safe to run untrusted WASM modules (e.g. plugins) in a web-app: the module&#39;s interfaces can be limited, making it such that any malicious code has no way of escaping.

... is what I thought.

In this talk I will show how a sneaky specification detail allows us to program a JavaScript version of a _weird machine_, to eventually escape from WebAssembly into running arbitrary JavaScript code. This trick is fully in-spec and requires no actual browser exploitation (we don&#39;t break _that_ sandbox). Hence, this talk should be accessible for anyone with a basic JavaScript understanding. No WebAssembly experience is required: I will cover everything required to understand the exploit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NK7YTF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-226-eng-Escaping_a_misleading_sandbox_breaking_the_WebAssembly-JavaScript_barrier_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-226-eng-Escaping_a_misleading_sandbox_breaking_the_WebAssembly-JavaScript_barrier_mp3.mp3?1755004699</guid>
      <dc:identifier>6a2c3efa-cb53-5cdb-ae3f-40fb6729f3ac</dc:identifier>
      <dc:date>2025-08-11T11:00:00+02:00</dc:date>
      <itunes:author>Thomas Rinsma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>226, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>When embedded into JavaScript, WebAssembly modules can be &quot;sandboxed&quot; by defining a limited set of _imports_. It turns out that an obscure &quot;feature&quot; allows us to craft an exploit which bypasses this barrier, enabling us to run arbitrary JavaScript code (pop an alert) from within a malicious WASM module. All within spec... by accident?

(Also released as write-up in Phrack #72)

When talking about WebAssembly, the word &quot;sandbox&quot; comes up often: modules are isolated from eachother, and from the host runtime.
Hence, it is perfectly safe to run untrusted WASM modules (e.g. plugins) in a web-app: the module&#39;s interfaces can be limited, making it such that any malicious code has no way of escaping.

... is what I thought.

In this talk I will show how a sneaky specification detail allows us to program a JavaScript version of a _weird machine_, to eventually escape from WebAssembly into running arbitrary JavaScript code. This trick is fully in-spec and requires no actual browser exploitation (we don&#39;t break _that_ sandbox). Hence, this talk should be accessible for anyone with a basic JavaScript understanding. No WebAssembly experience is required: I will cover everything required to understand the exploit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NK7YTF/
</itunes:summary>
      <itunes:duration>00:40:48</itunes:duration>
    </item>
    <item>
      <title>The Well Is Poisoned — Now What Shall We Drink? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-241-the-well-is-poisoned-now-what-shall-we-drink</link>
      <description>Wikipedia tells us that _low-background steel_ is steel produced before the detonation of the first nuclear bombs. Yep, you guessed it, **this is a talk about Large Language Models**. LLM outputs have quickly spread like radionuclides, threatening everything from the scientific record to the existence of the Internet as we know it. In this talk I&#39;ll discuss _practical small web approaches_ that we can use to build a new Internet that doesn&#39;t suck quite so badly. There will also be memes ;-)

Have you noticed how the **good stuff** on the Internet is increasingly hidden behind bot checks, subscriptions and paywalls? And that it&#39;s getting harder and harder to find things online due to LLM pollution? Welcome to the club! You are in the right place.

In this talk I&#39;ll highlight some of the most egregious examples, consider how we can best preserve _low background information_ for future generations, and how we can use small web techniques like **self-hosted blogs and static site generators** to bootstrap a new infosphere that doesn&#39;t rely on a handful of _hyperscale operators_.

I&#39;m particularly interested in how we can _federate and syndicate search_, learning from protocols and standards like RSS and ActivityPub. As part of the talk I&#39;ll give you some practical tools and approaches to try. If you find this interesting, consider joining us in the [SearchClub](https://matrix.to/#/#searchclub:matrix.org). **Let&#39;s have fun building the new Internet together!**

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FHLCMR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-241-eng-The_Well_Is_Poisoned_-_Now_What_Shall_We_Drink_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-241-eng-The_Well_Is_Poisoned_-_Now_What_Shall_We_Drink_mp3.mp3?1755003251</guid>
      <dc:identifier>1b99e296-a39a-5122-91a8-d59e52881f8d</dc:identifier>
      <dc:date>2025-08-12T11:00:00+02:00</dc:date>
      <itunes:author>Martin Hamilton</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>241, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Wikipedia tells us that _low-background steel_ is steel produced before the detonation of the first nuclear bombs. Yep, you guessed it, **this is a talk about Large Language Models**. LLM outputs have quickly spread like radionuclides, threatening everything from the scientific record to the existence of the Internet as we know it. In this talk I&#39;ll discuss _practical small web approaches_ that we can use to build a new Internet that doesn&#39;t suck quite so badly. There will also be memes ;-)

Have you noticed how the **good stuff** on the Internet is increasingly hidden behind bot checks, subscriptions and paywalls? And that it&#39;s getting harder and harder to find things online due to LLM pollution? Welcome to the club! You are in the right place.

In this talk I&#39;ll highlight some of the most egregious examples, consider how we can best preserve _low background information_ for future generations, and how we can use small web techniques like **self-hosted blogs and static site generators** to bootstrap a new infosphere that doesn&#39;t rely on a handful of _hyperscale operators_.

I&#39;m particularly interested in how we can _federate and syndicate search_, learning from protocols and standards like RSS and ActivityPub. As part of the talk I&#39;ll give you some practical tools and approaches to try. If you find this interesting, consider joining us in the [SearchClub](https://matrix.to/#/#searchclub:matrix.org). **Let&#39;s have fun building the new Internet together!**

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FHLCMR/
</itunes:summary>
      <itunes:duration>00:48:02</itunes:duration>
    </item>
    <item>
      <title>About Time (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-81-about-time</link>
      <description>A shared understanding of what time it is and the rate at which time progresses is essential in many areas of technology from industrial control to broadcast. There are two main ways of synchronizing time between multiple computers, Network Time Protocol (NTP) and Precision Time Protocol (PTP). NTP is sufficient for certificate validation, but when timing is crucial we need PTP.  In this talk we will take a deep dive into PTP: what it is, how it works, and various ways to abuse it.

In my previous talks about Audio over IP and AV technologies the Precision Time Protocol has come up repeatedly as something that deserves its own talk. PTP has a wider use case which makes it interesting as a target for shenanigans. The talk aims to consolidate several years of experience and research into a concise understanding of this fundamental technology.

No prior knowledge about PTP or network time will be assumed. Some familiarity with networking basics will be helpful, but not essential.

Warning may contain hacker humor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LJ9879/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-81-eng-About_Time_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-81-eng-About_Time_mp3.mp3?1755012198</guid>
      <dc:identifier>883e3cf0-7d81-5397-8f18-70ee890e8e9f</dc:identifier>
      <dc:date>2025-08-12T15:00:00+02:00</dc:date>
      <itunes:author>pcwizz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>A shared understanding of what time it is and the rate at which time progresses is essential in many areas of technology from industrial control to broadcast. There are two main ways of synchronizing time between multiple computers, Network Time Protocol (NTP) and Precision Time Protocol (PTP). NTP is sufficient for certificate validation, but when timing is crucial we need PTP.  In this talk we will take a deep dive into PTP: what it is, how it works, and various ways to abuse it.

In my previous talks about Audio over IP and AV technologies the Precision Time Protocol has come up repeatedly as something that deserves its own talk. PTP has a wider use case which makes it interesting as a target for shenanigans. The talk aims to consolidate several years of experience and research into a concise understanding of this fundamental technology.

No prior knowledge about PTP or network time will be assumed. Some familiarity with networking basics will be helpful, but not essential.

Warning may contain hacker humor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LJ9879/
</itunes:summary>
      <itunes:duration>00:43:38</itunes:duration>
    </item>
    <item>
      <title>Time Lord&#39;s adventures: abusing time on Linux systems (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-215-time-lord-s-adventures-abusing-time-on-linux-systems</link>
      <description>What happens when an attacker controls time on a Linux system? This talk looks at how system clocks work, and what breaks when they’re manipulated. From bypassing delays to triggering subtle logic errors, we’ll explore how unstable time can subvert assumptions, break security controls, and cause software to behave in unexpected or unsafe ways.

This talk explores the consequences of full control over time on a Linux system. We’ll start with a brief overview of how system clocks work, highlighting common assumptions made by applications and security mechanisms. The focus will be on local manipulation of the system clock — jumping forward, rewinding, or freezing time — and the unexpected ways software can break when time becomes unreliable.
Through practical examples, we’ll see how time-based defences and logic can be bypassed, exposing vulnerabilities that often go unnoticed. Not every issue leads to a full exploit, but many reveal fragile trust assumptions rarely tested in real environments.
This talk is for hackers, tinkerers, and developers who’ve ever relied on `sleep(1)` as a defence mechanism. You might rethink your assumptions about time-based security after attending.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NZRWGU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-215-eng-Time_Lords_adventures_abusing_time_on_Linux_systems_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-215-eng-Time_Lords_adventures_abusing_time_on_Linux_systems_mp3.mp3?1755003267</guid>
      <dc:identifier>e5a83e5e-164b-5b6b-8570-17f04007d0c9</dc:identifier>
      <dc:date>2025-08-12T12:00:00+02:00</dc:date>
      <itunes:author>Daniels Heincis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>215, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>What happens when an attacker controls time on a Linux system? This talk looks at how system clocks work, and what breaks when they’re manipulated. From bypassing delays to triggering subtle logic errors, we’ll explore how unstable time can subvert assumptions, break security controls, and cause software to behave in unexpected or unsafe ways.

This talk explores the consequences of full control over time on a Linux system. We’ll start with a brief overview of how system clocks work, highlighting common assumptions made by applications and security mechanisms. The focus will be on local manipulation of the system clock — jumping forward, rewinding, or freezing time — and the unexpected ways software can break when time becomes unreliable.
Through practical examples, we’ll see how time-based defences and logic can be bypassed, exposing vulnerabilities that often go unnoticed. Not every issue leads to a full exploit, but many reveal fragile trust assumptions rarely tested in real environments.
This talk is for hackers, tinkerers, and developers who’ve ever relied on `sleep(1)` as a defence mechanism. You might rethink your assumptions about time-based security after attending.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NZRWGU/
</itunes:summary>
      <itunes:duration>00:22:49</itunes:duration>
    </item>
    <item>
      <title>Caveat Emptor:  Ratings and Reviews Can&#39;t Be Trusted (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-265-caveat-emptor-ratings-and-reviews-can-t-be-trusted</link>
      <description>It&#39;s hard for a platform to have meaningful, useful ratings/reviews without both 
substantially Knowing Your Customer, engineering to detect manipulated reviews,
and responding in a nuanced way -- to increase a fraudster&#39;s costs, 
and not  just train them to hide better.  Lots of examples of diverse
platforms not doing a very good job of this.  (I&#39;ll also talk about how this 
knowledge sometimes leads platforms try to manipulate their own 
customers to maximize their sales).

Ratings and reviews, although almost universally relied on by consumers, are, like
much other online info, often manipulated to increase sales, pump up merchant reputation 
but are sometimes used malicious to slam a competitor).

Even sites that only allow reviews from purchasers can be manipulated, particularly on platforms
when low cost products are sold. Ebay harbors fraudulent sellers by combining buyer and 
seller reputation, and not weighting by sale price. (So a 5 star rating for a trivial purchase accrues equal reputation as a large value sale.)

Many manipulations should be easily detectable by looking for some clear behavioral signatures, and then not training the adversaries by using adversary engineering rather than simply deactivating accounts. (I&#39;ll show you how to spot a lot of the red flags.)

Examples ranging from pumped up restaurant listings (up to #1 in London), Amazon 
and Ebay&#39;s problems, a puppy sales site that had a rating system so bad by design 
that they were sued by an animal rights org for facilitating fraud by puppy mills. 
(There are a lot of sick puppies out there...)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CJQD7U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-265-eng-Caveat_Emptor_Ratings_and_Reviews_Cant_Be_Trusted_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-265-eng-Caveat_Emptor_Ratings_and_Reviews_Cant_Be_Trusted_mp3.mp3?1754999847</guid>
      <dc:identifier>b18cb30f-0fc6-5a0d-a027-184d87f0e7b5</dc:identifier>
      <dc:date>2025-08-11T19:00:00+02:00</dc:date>
      <itunes:author>mark seiden</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>265, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>It&#39;s hard for a platform to have meaningful, useful ratings/reviews without both 
substantially Knowing Your Customer, engineering to detect manipulated reviews,
and responding in a nuanced way -- to increase a fraudster&#39;s costs, 
and not  just train them to hide better.  Lots of examples of diverse
platforms not doing a very good job of this.  (I&#39;ll also talk about how this 
knowledge sometimes leads platforms try to manipulate their own 
customers to maximize their sales).

Ratings and reviews, although almost universally relied on by consumers, are, like
much other online info, often manipulated to increase sales, pump up merchant reputation 
but are sometimes used malicious to slam a competitor).

Even sites that only allow reviews from purchasers can be manipulated, particularly on platforms
when low cost products are sold. Ebay harbors fraudulent sellers by combining buyer and 
seller reputation, and not weighting by sale price. (So a 5 star rating for a trivial purchase accrues equal reputation as a large value sale.)

Many manipulations should be easily detectable by looking for some clear behavioral signatures, and then not training the adversaries by using adversary engineering rather than simply deactivating accounts. (I&#39;ll show you how to spot a lot of the red flags.)

Examples ranging from pumped up restaurant listings (up to #1 in London), Amazon 
and Ebay&#39;s problems, a puppy sales site that had a rating system so bad by design 
that they were sued by an animal rights org for facilitating fraud by puppy mills. 
(There are a lot of sick puppies out there...)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CJQD7U/
</itunes:summary>
      <itunes:duration>00:50:02</itunes:duration>
    </item>
    <item>
      <title>How election software can fail (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-259-how-election-software-can-fail</link>
      <description>Experiences from a hacker working at the Election Council of The Netherlands.

After critically following the elections for 8 years from the outside, a hacker was employed as one of the functional administrators of the software supporting the elections. Sharing experiences of the use of election software during 7 elections (2020-2023), from local, national to European in The Netherlands.

A governmental software project with strict deadlines, and high security expectations. The software project for elections in The Netherlands is build an IT organization owned by German local governments. More than 10.000 Java files, what can possible go wrong?

During this time multiple emergency patches were needed and incidents occur. Although at first explicitly not hired as a coder, within 3 months a Java code contribution was made that was unexpectedly more crucial than anticipated.

This talk will show some incidents with the election software in The Netherlands: how the software failed, and when/how it was discovered. Go over how seeing the elections from the outside, and give some history of voting computers and software. Ending with some reflecting on the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MPH9CD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-259-eng-How_election_software_can_fail_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-259-eng-How_election_software_can_fail_mp3.mp3?1755003264</guid>
      <dc:identifier>96405c96-863c-58a2-8cd2-34fcfcfda261</dc:identifier>
      <dc:date>2025-08-12T12:00:00+02:00</dc:date>
      <itunes:author>Benjamin W. Broersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>259, 2025, why2025, Hacking, Brachium, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Experiences from a hacker working at the Election Council of The Netherlands.

After critically following the elections for 8 years from the outside, a hacker was employed as one of the functional administrators of the software supporting the elections. Sharing experiences of the use of election software during 7 elections (2020-2023), from local, national to European in The Netherlands.

A governmental software project with strict deadlines, and high security expectations. The software project for elections in The Netherlands is build an IT organization owned by German local governments. More than 10.000 Java files, what can possible go wrong?

During this time multiple emergency patches were needed and incidents occur. Although at first explicitly not hired as a coder, within 3 months a Java code contribution was made that was unexpectedly more crucial than anticipated.

This talk will show some incidents with the election software in The Netherlands: how the software failed, and when/how it was discovered. Go over how seeing the elections from the outside, and give some history of voting computers and software. Ending with some reflecting on the future.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MPH9CD/
</itunes:summary>
      <itunes:duration>00:48:27</itunes:duration>
    </item>
    <item>
      <title>TIC-80 byte jam (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-23-tic-80-byte-jam</link>
      <description>TIC-80 fantasy console Byte Jam is a friendly competition to livecode a demo in a relaxed atmosphere.

TIC-80 fantasy console Byte Jam is a friendly competition to livecode a demo in a relaxed atmosphere. This can take an hour or more depending on the inspiration and time needed of the participants. You could follow the suggested random chosen topic or do your own thing.

TIC-80 is a fantasy console with limited resources like 240x136 pixels display, 16 color palette, 256 8x8 color sprites, 4 channel sound , etc. This gives the TIC-80 a very retro look and feel.

This byte jam is a good representation of the demoscene, where coders/hackers with very limited resources in hard or software make stunning audio and visual effects. In Europe the demoscene got status of cultural heritage in Finland, Germany and Polen and requested for Netherlands and other countries.

Want to join this ByteJ am as coder? Check with Dave / zeno4ever for the possibilities!!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZRBZAC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-23-eng-TIC-80_byte_jam_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-23-eng-TIC-80_byte_jam_mp3.mp3?1754996027</guid>
      <dc:identifier>9c33e32c-0b16-51c8-b9e8-9fe5d3c86a15</dc:identifier>
      <dc:date>2025-08-11T22:00:00+02:00</dc:date>
      <itunes:author>Dave Borghuis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>23, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>TIC-80 fantasy console Byte Jam is a friendly competition to livecode a demo in a relaxed atmosphere.

TIC-80 fantasy console Byte Jam is a friendly competition to livecode a demo in a relaxed atmosphere. This can take an hour or more depending on the inspiration and time needed of the participants. You could follow the suggested random chosen topic or do your own thing.

TIC-80 is a fantasy console with limited resources like 240x136 pixels display, 16 color palette, 256 8x8 color sprites, 4 channel sound , etc. This gives the TIC-80 a very retro look and feel.

This byte jam is a good representation of the demoscene, where coders/hackers with very limited resources in hard or software make stunning audio and visual effects. In Europe the demoscene got status of cultural heritage in Finland, Germany and Polen and requested for Netherlands and other countries.

Want to join this ByteJ am as coder? Check with Dave / zeno4ever for the possibilities!!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZRBZAC/
</itunes:summary>
      <itunes:duration>00:46:50</itunes:duration>
    </item>
    <item>
      <title>Lockpicking in CTFs (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-58-lockpicking-in-ctfs</link>
      <description>The WHY2025 Capture the Flag competition (CTF) has multiple lockpicking challenges as part of the CTF. Successfully picking these locks gives you one of the flags. To be able to create a solid CTF challenge out of an ordinary lock we had to come up with some kind of solution. We used our past experiences in CTFs as inspiration to see how we could do it better. This talk shows the concepts we came up with and which are currently used in the WHY2025 CTF.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8VGLJQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-58-eng-Lockpicking_in_CTFs_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 22:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-58-eng-Lockpicking_in_CTFs_mp3.mp3?1755004683</guid>
      <dc:identifier>6094ef24-1d9f-5ca5-ab69-889538d7671f</dc:identifier>
      <dc:date>2025-08-10T22:10:00+02:00</dc:date>
      <itunes:author>Thijs Bosschert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>The WHY2025 Capture the Flag competition (CTF) has multiple lockpicking challenges as part of the CTF. Successfully picking these locks gives you one of the flags. To be able to create a solid CTF challenge out of an ordinary lock we had to come up with some kind of solution. We used our past experiences in CTFs as inspiration to see how we could do it better. This talk shows the concepts we came up with and which are currently used in the WHY2025 CTF.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8VGLJQ/
</itunes:summary>
      <itunes:duration>00:21:58</itunes:duration>
    </item>
    <item>
      <title>Komm in die Gruppe: Gaytor (c3voc)</title>
      <link>https://media.ccc.de/v/c3voc-56368-komm-in-die-gruppe-gator</link>
      <description>Komm in die Gruppe, sei dabei, werd ein echter Macher.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/c3voc/mp3/import-56368-deu-Komm_in_die_Gruppe_Gator_mp3.mp3"
        length="0"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/c3voc/mp3/import-56368-deu-Komm_in_die_Gruppe_Gator_mp3.mp3?1755462143</guid>
      <dc:identifier>956db686-5c72-4b2f-a7de-b8e6d8f9a970</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>c3voc</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56368, 2025, c3voc, why2025, c3voc-deu</itunes:keywords>
      <itunes:summary>Komm in die Gruppe, sei dabei, werd ein echter Macher.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:00:58</itunes:duration>
    </item>
    <item>
      <title>Building Inclusive Quantum Communities (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-286-building-inclusive-quantum-communities</link>
      <description>We in Quantum Development (WIQD) is a growing community dedicated to promoting diversity, equity, and inclusion (DEI) in the quantum ecosystem. In this presentation, we will introduce WIQD’s mission and activities, share insights from our first Women’s Day Hackathon, and highlight why fostering an inclusive quantum community is essential for innovation and impact.

WIQD (We in Quantum Development) aims to build a thriving, inclusive network for professionals in quantum science and technology. During this 25-minute interactive presentation, we will briefly introduce WIQD and discuss the importance of DEI in quantum development. We will also share lessons learned from our 2024 Women’s Day Hackathon (https://www.wiqd.nl/event/womens-day-hackathon/), where participants collaborated to tackle technical and societal challenges in quantum. By reflecting on these experiences, we hope to inspire more people to get involved, collaborate across disciplines, and help shape an open, innovative quantum community. To make the talk interactive, we’ll use an e-tool to collect thoughts and ideas from the audience in real time.
The speakers, Nina &amp; Jay, will be based in the Quantum.Amsterdam village tent, please feel free to drop by to meet them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SUCW9S/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-286-eng-Building_Inclusive_Quantum_Communities_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-286-eng-Building_Inclusive_Quantum_Communities_mp3.mp3?1755004951</guid>
      <dc:identifier>31a677f6-13a8-5817-b45c-39a1172f84b2</dc:identifier>
      <dc:date>2025-08-12T14:00:00+02:00</dc:date>
      <itunes:author>Nina Hefele, Jay Jayesingha</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>286, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>We in Quantum Development (WIQD) is a growing community dedicated to promoting diversity, equity, and inclusion (DEI) in the quantum ecosystem. In this presentation, we will introduce WIQD’s mission and activities, share insights from our first Women’s Day Hackathon, and highlight why fostering an inclusive quantum community is essential for innovation and impact.

WIQD (We in Quantum Development) aims to build a thriving, inclusive network for professionals in quantum science and technology. During this 25-minute interactive presentation, we will briefly introduce WIQD and discuss the importance of DEI in quantum development. We will also share lessons learned from our 2024 Women’s Day Hackathon (https://www.wiqd.nl/event/womens-day-hackathon/), where participants collaborated to tackle technical and societal challenges in quantum. By reflecting on these experiences, we hope to inspire more people to get involved, collaborate across disciplines, and help shape an open, innovative quantum community. To make the talk interactive, we’ll use an e-tool to collect thoughts and ideas from the audience in real time.
The speakers, Nina &amp; Jay, will be based in the Quantum.Amsterdam village tent, please feel free to drop by to meet them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SUCW9S/
</itunes:summary>
      <itunes:duration>00:20:27</itunes:duration>
    </item>
    <item>
      <title>How we made the Netherlands more secure and accessible using transparency (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-230-how-we-made-the-netherlands-more-secure-and-accessible-using-transparency</link>
      <description>It started with a simple idea in 2016: make the state of security of our government transparent/public. The simple idea has become national government policy. Using transparency we&#39;ve helped fix tons of security issues, reduce costs and increased control on IT. This year we&#39;ve rolled out in Belgium and started measuring accessibility of websites in the same fashion. Learn how we&#39;ve achieved extreme impact with a minimal budget and keep on doing so. Security and accessibility must be commodities.

(We&#39;re planning a couple of nice surprises during this talk exclusive for WHY2025. As always: it will make some people nervous, yet it will make society better.)

A transparent and accountable society creates trust. We&#39;re currently monitoring all important organizations in the Netherlands on about 25 security, privacy and sovereignty metrics. You can see openly where organizations are doing great or where they are even (unknowingly) breaking the law.

With the EU requiring accessibility on multiple sectors this year, we&#39;ve also starting measuring accessibility in the same fashion. You can clearly distinguish organizations with and without an accessibility policy.

We&#39;ll show what it looks like, the impact it has, the awesome cyber tokens and certificates we make and the sets of open data we create.

The project is at its peak right now. If you want to make an impact on society: this is where it&#39;s at.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3ZMKFQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-230-eng-How_we_made_the_Netherlands_more_secure_and_accessible_using_transparency_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-230-eng-How_we_made_the_Netherlands_more_secure_and_accessible_using_transparency_mp3.mp3?1754995918</guid>
      <dc:identifier>6d2fe9bb-0397-5fc5-8dc9-2a5b7dab8324</dc:identifier>
      <dc:date>2025-08-10T17:00:00+02:00</dc:date>
      <itunes:author>Elger &quot;Stitch&quot; Jonker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>230, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>It started with a simple idea in 2016: make the state of security of our government transparent/public. The simple idea has become national government policy. Using transparency we&#39;ve helped fix tons of security issues, reduce costs and increased control on IT. This year we&#39;ve rolled out in Belgium and started measuring accessibility of websites in the same fashion. Learn how we&#39;ve achieved extreme impact with a minimal budget and keep on doing so. Security and accessibility must be commodities.

(We&#39;re planning a couple of nice surprises during this talk exclusive for WHY2025. As always: it will make some people nervous, yet it will make society better.)

A transparent and accountable society creates trust. We&#39;re currently monitoring all important organizations in the Netherlands on about 25 security, privacy and sovereignty metrics. You can see openly where organizations are doing great or where they are even (unknowingly) breaking the law.

With the EU requiring accessibility on multiple sectors this year, we&#39;ve also starting measuring accessibility in the same fashion. You can clearly distinguish organizations with and without an accessibility policy.

We&#39;ll show what it looks like, the impact it has, the awesome cyber tokens and certificates we make and the sets of open data we create.

The project is at its peak right now. If you want to make an impact on society: this is where it&#39;s at.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3ZMKFQ/
</itunes:summary>
      <itunes:duration>00:48:27</itunes:duration>
    </item>
    <item>
      <title>Decoding RFID: A comprehensive overview of security, attacks, and the latest innovations (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-222-decoding-rfid-a-comprehensive-overview-of-security-attacks-and-the-latest-innovations</link>
      <description>RFID reverse engineering has seen significant advancements, yet a comprehensive overview of the field remains scattered across research and practitioner communities. 
Here the authors presents a structured survey of existing RFID technologies, encryption protocols, and known attack methodologies.  Take the opportunity to listen to both Kirils&#39; practical experiences and the deep insights of Iceman when it comes to RFID hacking.

The talk will cover:
1) An overview of RFID types, including both low-frequency (LF) and high-frequency (HF) cards, briefly touching upon ultra-high-frequency (UHF) systems as well.
2) A breakdown of encryption protocols used in RFID security, highlighting their strengths and weaknesses.
3) A review of documented attacks, including cloning, sniffing, relay, cryptographic, and side-channel techniques.  

Additionally, analysis of the latest developments in magic RFID cards will be presented.
Findings are based on an aggregation of academic research, industry reports, and hands-on testing of RFID systems in real-world environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MWLGZB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-222-eng-Decoding_RFID_A_comprehensive_overview_of_security_attacks_and_the_latest_innovations_mp3.mp3"
        length="63963136"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-222-eng-Decoding_RFID_A_comprehensive_overview_of_security_attacks_and_the_latest_innovations_mp3.mp3?1754998530</guid>
      <dc:identifier>6a6e798c-7614-54de-a525-cd3626fd6ef4</dc:identifier>
      <dc:date>2025-08-11T12:00:00+02:00</dc:date>
      <itunes:author>Kirils Solovjovs, Iceman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>222, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>RFID reverse engineering has seen significant advancements, yet a comprehensive overview of the field remains scattered across research and practitioner communities. 
Here the authors presents a structured survey of existing RFID technologies, encryption protocols, and known attack methodologies.  Take the opportunity to listen to both Kirils&#39; practical experiences and the deep insights of Iceman when it comes to RFID hacking.

The talk will cover:
1) An overview of RFID types, including both low-frequency (LF) and high-frequency (HF) cards, briefly touching upon ultra-high-frequency (UHF) systems as well.
2) A breakdown of encryption protocols used in RFID security, highlighting their strengths and weaknesses.
3) A review of documented attacks, including cloning, sniffing, relay, cryptographic, and side-channel techniques.  

Additionally, analysis of the latest developments in magic RFID cards will be presented.
Findings are based on an aggregation of academic research, industry reports, and hands-on testing of RFID systems in real-world environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MWLGZB/
</itunes:summary>
      <itunes:duration>01:07:40</itunes:duration>
    </item>
    <item>
      <title>Using deployment diagrams to explain architecture and security to everybody (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-211-using-deployment-diagrams-to-explain-architecture-and-security-to-everybody</link>
      <description>This talk will enable you to lead architecture conversations and discuss their security options through an informal diagramming technique. I will use examples such as key/encryption architectures, DevOps, and even your home music system.

Presentation at https://digitalinfrastructures.nl/why2025/

You have seen many diagrams of computer and information systems in your career. They have been around since the early days of computing. They can be useful, but there are a few typical problems with them:
•	They are drawn with obscure symbols that are only understood by architects
•	They are drawn in an inconsistent way
•	They are not used to their fullest potential.
In my practice I have run into these problems often, and I have found ways to turn a certain type of diagram, a simplified version of deployment diagrams, into the cornerstone of explanation of what goes on in cloud and cybersecurity.
In the talk I will lead you through the basic principles, and a few examples. This will enable you to lead architecture conversations and discuss their security options. I will use examples such as key/encryption architectures, DevOps, and even your home music system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PRV9UP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-211-eng-Using_deployment_diagrams_to_explain_architecture_and_security_to_everybody_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-211-eng-Using_deployment_diagrams_to_explain_architecture_and_security_to_everybody_mp3.mp3?1755003226</guid>
      <dc:identifier>d3c88c80-227d-59e2-8570-014f2e06bbca</dc:identifier>
      <dc:date>2025-08-11T20:00:00+02:00</dc:date>
      <itunes:author>Peter van Eijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>211, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>This talk will enable you to lead architecture conversations and discuss their security options through an informal diagramming technique. I will use examples such as key/encryption architectures, DevOps, and even your home music system.

Presentation at https://digitalinfrastructures.nl/why2025/

You have seen many diagrams of computer and information systems in your career. They have been around since the early days of computing. They can be useful, but there are a few typical problems with them:
•	They are drawn with obscure symbols that are only understood by architects
•	They are drawn in an inconsistent way
•	They are not used to their fullest potential.
In my practice I have run into these problems often, and I have found ways to turn a certain type of diagram, a simplified version of deployment diagrams, into the cornerstone of explanation of what goes on in cloud and cybersecurity.
In the talk I will lead you through the basic principles, and a few examples. This will enable you to lead architecture conversations and discuss their security options. I will use examples such as key/encryption architectures, DevOps, and even your home music system.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PRV9UP/
</itunes:summary>
      <itunes:duration>00:39:34</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap for beginners (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-198-openstreetmap-for-beginners</link>
      <description>Are you interested in maps? Are you searching for a FLOSS mapping navigation? Do you need geodata? Do you need a map on your site? Do you want to help creating maps from your local environment or from vulnerable places? Then, you have come to the right talk! This talks gives a broad overview of OpenStreetMap, the community and how to get started with it.

OpenStreetMap is an open database of geodata and has become the biggest geodataset of the world. It is often called &#39;the wikipedia of maps&#39; and is getting used in more and more applications - from grassroot movements to big corporations. A tremendous lot is possible, but it can be confusing to get started and to dive into the ecosystem.

In this talk, I&#39;ll give a high-level overview of OpenStreetMap and answer the most important questions:

- What is OpenStreetMap (and what is it not?)
- What applications exist?
- What tools exist?
- How can one contribute?
- How can one export data?
- How can one get in touch with the local mapping community?

No previous experience with mapping or GIS needed! This is a talk, so you don&#39;t have to bring anything. However, if you need some help with your first OSM-edits, I&#39;ll stick around after the talk to get you started. In that case, it might be useful to bring your laptop (or smartphone)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LLRPVY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-198-eng-OpenStreetMap_for_beginners_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-198-eng-OpenStreetMap_for_beginners_mp3.mp3?1755003279</guid>
      <dc:identifier>b0d09852-8c9d-54f3-a876-b672ed6f0926</dc:identifier>
      <dc:date>2025-08-12T12:00:00+02:00</dc:date>
      <itunes:author>Pieter Vander Vennet</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>198, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>Are you interested in maps? Are you searching for a FLOSS mapping navigation? Do you need geodata? Do you need a map on your site? Do you want to help creating maps from your local environment or from vulnerable places? Then, you have come to the right talk! This talks gives a broad overview of OpenStreetMap, the community and how to get started with it.

OpenStreetMap is an open database of geodata and has become the biggest geodataset of the world. It is often called &#39;the wikipedia of maps&#39; and is getting used in more and more applications - from grassroot movements to big corporations. A tremendous lot is possible, but it can be confusing to get started and to dive into the ecosystem.

In this talk, I&#39;ll give a high-level overview of OpenStreetMap and answer the most important questions:

- What is OpenStreetMap (and what is it not?)
- What applications exist?
- What tools exist?
- How can one contribute?
- How can one export data?
- How can one get in touch with the local mapping community?

No previous experience with mapping or GIS needed! This is a talk, so you don&#39;t have to bring anything. However, if you need some help with your first OSM-edits, I&#39;ll stick around after the talk to get you started. In that case, it might be useful to bring your laptop (or smartphone)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LLRPVY/
</itunes:summary>
      <itunes:duration>00:45:43</itunes:duration>
    </item>
    <item>
      <title>EntrySign: create your own x86 microcode for fun and profit (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-156-entrysign-create-your-own-x86-microcode-for-fun-and-profit</link>
      <description>We present EntrySign, a cryptographic flaw in AMD’s microcode patch verification logic, including how we discovered the bug and how you can extend our results. EntrySign lets us execute arbitrary microcode on all AMD CPUs from Zen to Zen 5 and modify the behavior of x86 instructions. We will delve into the format of AMD microcode, how their patches are verified, how we were able to reverse engineer this process, and how we were able to access the key information required to defeat it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9WTQU3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-156-eng-EntrySign_create_your_own_x86_microcode_for_fun_and_profit_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-156-eng-EntrySign_create_your_own_x86_microcode_for_fun_and_profit_mp3.mp3?1755004691</guid>
      <dc:identifier>cb4c1ad1-eecf-5c82-ba50-c3f521caadd5</dc:identifier>
      <dc:date>2025-08-10T23:00:00+02:00</dc:date>
      <itunes:author>Nspace, spq</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>156, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>We present EntrySign, a cryptographic flaw in AMD’s microcode patch verification logic, including how we discovered the bug and how you can extend our results. EntrySign lets us execute arbitrary microcode on all AMD CPUs from Zen to Zen 5 and modify the behavior of x86 instructions. We will delve into the format of AMD microcode, how their patches are verified, how we were able to reverse engineer this process, and how we were able to access the key information required to defeat it.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9WTQU3/
</itunes:summary>
      <itunes:duration>00:49:09</itunes:duration>
    </item>
    <item>
      <title>From barking to Meow: mature pentesting (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-244-from-barking-to-meow-mature-pentesting</link>
      <description>In a world of relentless cyber-threats, MIAUW (Methodology for Information Security Assessment with Audit Value) turns every pentest into a high-impact, traceable mission. This session reveals how its storyline-driven playbook fuses technical exploitation, legal rigor and forensic reporting into a reusable blueprint that regulators love and attackers fear. Expect war-stories, live-demo snippets, and a roadmap to weaponize compliance while clawing back control over risk.

This talk introduces MIAUW — Methodology for Information Security Assessment with Audit Value — a structured approach to penetration testing that goes beyond technical exploits to deliver legal defensibility, governance value, and repeatable insight.

We begin with a familiar problem: many pentests are technically sound but fail to produce lasting impact. Reports are delivered, risks are noted — and then nothing changes. There’s little accountability, no alignment with organizational processes, and limited value for oversight.

MIAUW changes that. It brings structure, traceability, and dual accountability by involving not just the pentester, but also a dedicated auditor. Every step — from planning and scenario definition to execution, reporting, and organizational learning — is part of a documented process. The auditor produces a formal protocol, providing legal and governance-grade assurance over the findings.

In this session, we’ll cover:
- How MIAUW works: from the first conversation to the final deliverables.
Why including an auditor raises the bar for quality, traceability, and board-level trust.
- Real-world stories of organizations that transformed their security posture through structured offensive testing.
- How to get started with MIAUW, even when working with external testing partners.
Whether you&#39;re a CISO, security consultant, internal auditor or board advisor, this talk will challenge the way you think about pentests — and show you how to make every test a reusable asset for control and improvement.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NLDDV7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-244-eng-From_barking_to_Meow_mature_pentesting_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-244-eng-From_barking_to_Meow_mature_pentesting_mp3.mp3?1755003185</guid>
      <dc:identifier>5ffc663c-7edb-5bcb-bcc8-4e53602b4f46</dc:identifier>
      <dc:date>2025-08-11T17:00:00+02:00</dc:date>
      <itunes:author>Mischa Rick van Geelen, Brenno de Winter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>244, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>In a world of relentless cyber-threats, MIAUW (Methodology for Information Security Assessment with Audit Value) turns every pentest into a high-impact, traceable mission. This session reveals how its storyline-driven playbook fuses technical exploitation, legal rigor and forensic reporting into a reusable blueprint that regulators love and attackers fear. Expect war-stories, live-demo snippets, and a roadmap to weaponize compliance while clawing back control over risk.

This talk introduces MIAUW — Methodology for Information Security Assessment with Audit Value — a structured approach to penetration testing that goes beyond technical exploits to deliver legal defensibility, governance value, and repeatable insight.

We begin with a familiar problem: many pentests are technically sound but fail to produce lasting impact. Reports are delivered, risks are noted — and then nothing changes. There’s little accountability, no alignment with organizational processes, and limited value for oversight.

MIAUW changes that. It brings structure, traceability, and dual accountability by involving not just the pentester, but also a dedicated auditor. Every step — from planning and scenario definition to execution, reporting, and organizational learning — is part of a documented process. The auditor produces a formal protocol, providing legal and governance-grade assurance over the findings.

In this session, we’ll cover:
- How MIAUW works: from the first conversation to the final deliverables.
Why including an auditor raises the bar for quality, traceability, and board-level trust.
- Real-world stories of organizations that transformed their security posture through structured offensive testing.
- How to get started with MIAUW, even when working with external testing partners.
Whether you&#39;re a CISO, security consultant, internal auditor or board advisor, this talk will challenge the way you think about pentests — and show you how to make every test a reusable asset for control and improvement.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/NLDDV7/
</itunes:summary>
      <itunes:duration>00:48:57</itunes:duration>
    </item>
    <item>
      <title>Nerding out over silly machines (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-201-nerding-out-over-silly-machines</link>
      <description>You&#39;ve maybee seen the raking robot that got a CEH (Certified Estetisch Harker) certificate, the Telex linked to Twitter/Telegram or the ASCII foto booth. They are all made by me. If this talk gets accepted I will do a deep dive on these three contraptions and what I learned building them.

Beside Schuberg Philis, DIVD, attending the farm and keeping my bees I als build machines.

It is an interesting process and I want to share it with you.

Machiens I will be talking about:
* The (worlds?) 1st 3d color printer from TNO
* The raking robot
* AI/Twitter/Telegram/Slack connected Telex
* ASCII photo booth

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FYPY7C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-201-eng-Nerding_out_over_silly_machines_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-201-eng-Nerding_out_over_silly_machines_mp3.mp3?1754999855</guid>
      <dc:identifier>1b087a38-6e43-58ac-8cac-046b8635781a</dc:identifier>
      <dc:date>2025-08-11T20:00:00+02:00</dc:date>
      <itunes:author>Frank Breedijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>201, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>You&#39;ve maybee seen the raking robot that got a CEH (Certified Estetisch Harker) certificate, the Telex linked to Twitter/Telegram or the ASCII foto booth. They are all made by me. If this talk gets accepted I will do a deep dive on these three contraptions and what I learned building them.

Beside Schuberg Philis, DIVD, attending the farm and keeping my bees I als build machines.

It is an interesting process and I want to share it with you.

Machiens I will be talking about:
* The (worlds?) 1st 3d color printer from TNO
* The raking robot
* AI/Twitter/Telegram/Slack connected Telex
* ASCII photo booth

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FYPY7C/
</itunes:summary>
      <itunes:duration>00:43:25</itunes:duration>
    </item>
    <item>
      <title>Komm in die Gruppe: Backstagepass (c3voc)</title>
      <link>https://media.ccc.de/v/c3voc-56368-komm-in-die-gruppe-backstagepass</link>
      <description>Komm in die Gruppe, sei dabei, werd ein echter Macher.


about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/c3voc/mp3/import-56369-deu-Komm_in_die_Gruppe_Backstagepass_mp3.mp3"
        length="0"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/c3voc/mp3/import-56369-deu-Komm_in_die_Gruppe_Backstagepass_mp3.mp3?1755462245</guid>
      <dc:identifier>15ccb89c-88cc-4f3a-a77f-6f84ab1aa755</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>c3voc</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56369, 2025, c3voc, why2025, c3voc-deu</itunes:keywords>
      <itunes:summary>Komm in die Gruppe, sei dabei, werd ein echter Macher.


about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:01:01</itunes:duration>
    </item>
    <item>
      <title>AiTM panels and sellers (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-167-aitm-panels-and-sellers</link>
      <description>Adversary-in-the-Middle (AiTM) phishing kits have matured into full-service SaaS platforms. This talk dives into the infrastructure, control panels, and sellers behind modern AiTM attacks. From Dockerized environments to Telegram bot-based UIs, we unpack how these platforms operate, scale, and monetize. We also highlight how this SaaS model is spreading. Expect a technical walkthrough of the ecosystem fueling today’s phishing economy.

This talk offers a deep dive into the infrastructure and operational models behind modern Adversary-in-the-Middle (AiTM) phishing attacks. These aren&#39;t hobbyist scripts—they are mature, productized platforms that resemble legitimate SaaS offerings.

We explore how these platforms work under the hood:

How attackers deploy dockerized phishing kits

The use of CDNs, Telegram bots and proxy networks

Panel features like token capture, mailers, and multi-user support

Revenue models, actor branding, and upsells

We will showcase real examples of AiTM panels (including EvilProxy, Tycoon, Mamba2FA, and Raccoon), backed by original research and detection data gathered from over 2,000 incidents across hundreds of Microsoft 365 tenants. Attendees will walk away with an understanding of how these platforms scale, how attackers manage their infrastructure, and how defenders can detect and preempt them using techniques like pixel beacons and certificate transparency.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SKKCEM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-167-eng-AiTM_panels_and_sellers_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-167-eng-AiTM_panels_and_sellers_mp3.mp3?1754998688</guid>
      <dc:identifier>3c2193b8-1602-50b2-822f-9736b68bad64</dc:identifier>
      <dc:date>2025-08-11T16:00:00+02:00</dc:date>
      <itunes:author>rik van duijn, Wesley Neelen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>167, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Adversary-in-the-Middle (AiTM) phishing kits have matured into full-service SaaS platforms. This talk dives into the infrastructure, control panels, and sellers behind modern AiTM attacks. From Dockerized environments to Telegram bot-based UIs, we unpack how these platforms operate, scale, and monetize. We also highlight how this SaaS model is spreading. Expect a technical walkthrough of the ecosystem fueling today’s phishing economy.

This talk offers a deep dive into the infrastructure and operational models behind modern Adversary-in-the-Middle (AiTM) phishing attacks. These aren&#39;t hobbyist scripts—they are mature, productized platforms that resemble legitimate SaaS offerings.

We explore how these platforms work under the hood:

How attackers deploy dockerized phishing kits

The use of CDNs, Telegram bots and proxy networks

Panel features like token capture, mailers, and multi-user support

Revenue models, actor branding, and upsells

We will showcase real examples of AiTM panels (including EvilProxy, Tycoon, Mamba2FA, and Raccoon), backed by original research and detection data gathered from over 2,000 incidents across hundreds of Microsoft 365 tenants. Attendees will walk away with an understanding of how these platforms scale, how attackers manage their infrastructure, and how defenders can detect and preempt them using techniques like pixel beacons and certificate transparency.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SKKCEM/
</itunes:summary>
      <itunes:duration>00:41:15</itunes:duration>
    </item>
    <item>
      <title>Hacking the Aeotec Smart Hub: The little hub that could (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-101-hacking-the-aeotec-smart-hub-the-little-hub-that-could</link>
      <description>Pwn2Own Ireland added a new target in the smarthome category: the Aeotec Smart Hub. We assumed this target would be an easy win. However, getting the firmware of this device turned out te be a lot harder than anticipated. First, we had to modify the board to dump the encrypted flash. Then, we abused a secure boot flaw to get the decryption key. This process took so long, we had no time left to look for vulnerabilities, but our approach may be interesting for others looking at similar targets.

Usually extracting the firmware of an IoT device is easy. The firmware is often not encrypted on flash and debug interfaces such as UART are often exposed and left open. This was our assumption when we started investigation the Aeotec. However, we turned out to be very wrong on our assumptions. 

The Aeotec firmware is actually encrypted on flash, with a key that is stored in OTP. Furthermore, all debug interfaces such as UART were closed down. This meant we needed  to go through great lengths, first doing in-circuit dumping of the flash, then breaking the encryption configuration in order to get code execution on the APCPU.

Our goal was to do vulnerability research, but we ran out of time for that. By sharing our process, we hope to help others who are interested in this or other devices with a similar configuration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DJKYA7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-101-eng-Hacking_the_Aeotec_Smart_Hub_The_little_hub_that_could_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-101-eng-Hacking_the_Aeotec_Smart_Hub_The_little_hub_that_could_mp3.mp3?1754998520</guid>
      <dc:identifier>17ff3ad3-2a01-52c9-b3e3-08a55942b49b</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>Daan Keuper, Thijs Alkemade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>101, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Pwn2Own Ireland added a new target in the smarthome category: the Aeotec Smart Hub. We assumed this target would be an easy win. However, getting the firmware of this device turned out te be a lot harder than anticipated. First, we had to modify the board to dump the encrypted flash. Then, we abused a secure boot flaw to get the decryption key. This process took so long, we had no time left to look for vulnerabilities, but our approach may be interesting for others looking at similar targets.

Usually extracting the firmware of an IoT device is easy. The firmware is often not encrypted on flash and debug interfaces such as UART are often exposed and left open. This was our assumption when we started investigation the Aeotec. However, we turned out to be very wrong on our assumptions. 

The Aeotec firmware is actually encrypted on flash, with a key that is stored in OTP. Furthermore, all debug interfaces such as UART were closed down. This meant we needed  to go through great lengths, first doing in-circuit dumping of the flash, then breaking the encryption configuration in order to get code execution on the APCPU.

Our goal was to do vulnerability research, but we ran out of time for that. By sharing our process, we hope to help others who are interested in this or other devices with a similar configuration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DJKYA7/
</itunes:summary>
      <itunes:duration>00:39:01</itunes:duration>
    </item>
    <item>
      <title>Normsetting revisited (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-224-normsetting-revisited</link>
      <description>I want to talk about how we are setting the standards for our digital world and society. Now that our whole world and everything in it seems to have become a business case for for-profit digitalisation, we are purposefully driven to use off the shelve, inflexible, data-absorbing and exploitative products marketed to us by big companies. Can standards help change that? And how do we do that?

Here at WHY we are all curious about everything technical and, on average, also pretty adept at working with digital nails and hammers. But even so, these big companies drive out many grassroots alternatives, making it harder and harder to set your own course. 
And not just that. It is not everybody’s forte to ‘do digitalisation’. If not, you still deserve a decent quality product. Maybe you should not be tricked into handing over all your data to marketing companies, including pretty private information. And with promises of big profits come the investors, the people that don’t care about the product but instead focus on profit margins and return on investment - with varying levels of appreciation of trivialities like workers rights or environmental protection. (/s)

Europe, and the Netherlands, has something to protect though, like the right not to be surveilled by big tech and employers, to have a high quality education system and medical devices that are catered to finding ailments rather than to selling medical interventions for instance. It also has a responsibility to ensure people outside of Europe are not abused and exploited for the products we use to enlighten our lives and avoid further climate catastrophe because we all want to make our own individual generated film of Will Smith slurping spaghetti.

In the past decade(s), the EU has worked with the New Legislative Framework, the idea that standards organisations develop the ‘how to comply’ options that industry can use to make a product that is presumed to be in accordance with the European rules. This takes time and in AI we see the backlash of trying to do this for an area where there really isn’t a ‘state of the art’ yet. Much of it is still just experiments, and rules need to be in place before evaluation of experiments has even started. And hardly anyone is daring enough to address the question of sustainability with regards to the enormous demands of generative AI models, and the words copyrights and creator are nowhere to be found. 

I actually have little answers at all, iI wish I knew. I do however have a desire to ask: why are we not talking about this? Why are we not demanding the return on investment results of extremely demanding and expensive tools for our society? And why are we avoiding to remind the very few enormous companies (and their owners) making all the money that they need to pay for the costs of their resources they are ruthlessly seizing from our public domain? Why do we leave this depletion to individuals to solve - to the individual creator to go to court, to the tiny village where the water is being depleted, where is the support of those we need to help to stand up to this exhaustion? &lt;b&gt;Can we please ask ourselves where ALL THIS will be addressed &lt;i&gt;before&lt;/i&gt; it is too late?&lt;/b&gt;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TFRMSB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-224-eng-Normsetting_revisited_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-224-eng-Normsetting_revisited_mp3.mp3?1754998492</guid>
      <dc:identifier>161195d0-46af-573d-a17d-71b0cea49231</dc:identifier>
      <dc:date>2025-08-11T10:00:00+02:00</dc:date>
      <itunes:author>nelleke groen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>224, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>I want to talk about how we are setting the standards for our digital world and society. Now that our whole world and everything in it seems to have become a business case for for-profit digitalisation, we are purposefully driven to use off the shelve, inflexible, data-absorbing and exploitative products marketed to us by big companies. Can standards help change that? And how do we do that?

Here at WHY we are all curious about everything technical and, on average, also pretty adept at working with digital nails and hammers. But even so, these big companies drive out many grassroots alternatives, making it harder and harder to set your own course. 
And not just that. It is not everybody’s forte to ‘do digitalisation’. If not, you still deserve a decent quality product. Maybe you should not be tricked into handing over all your data to marketing companies, including pretty private information. And with promises of big profits come the investors, the people that don’t care about the product but instead focus on profit margins and return on investment - with varying levels of appreciation of trivialities like workers rights or environmental protection. (/s)

Europe, and the Netherlands, has something to protect though, like the right not to be surveilled by big tech and employers, to have a high quality education system and medical devices that are catered to finding ailments rather than to selling medical interventions for instance. It also has a responsibility to ensure people outside of Europe are not abused and exploited for the products we use to enlighten our lives and avoid further climate catastrophe because we all want to make our own individual generated film of Will Smith slurping spaghetti.

In the past decade(s), the EU has worked with the New Legislative Framework, the idea that standards organisations develop the ‘how to comply’ options that industry can use to make a product that is presumed to be in accordance with the European rules. This takes time and in AI we see the backlash of trying to do this for an area where there really isn’t a ‘state of the art’ yet. Much of it is still just experiments, and rules need to be in place before evaluation of experiments has even started. And hardly anyone is daring enough to address the question of sustainability with regards to the enormous demands of generative AI models, and the words copyrights and creator are nowhere to be found. 

I actually have little answers at all, iI wish I knew. I do however have a desire to ask: why are we not talking about this? Why are we not demanding the return on investment results of extremely demanding and expensive tools for our society? And why are we avoiding to remind the very few enormous companies (and their owners) making all the money that they need to pay for the costs of their resources they are ruthlessly seizing from our public domain? Why do we leave this depletion to individuals to solve - to the individual creator to go to court, to the tiny village where the water is being depleted, where is the support of those we need to help to stand up to this exhaustion? &lt;b&gt;Can we please ask ourselves where ALL THIS will be addressed &lt;i&gt;before&lt;/i&gt; it is too late?&lt;/b&gt;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TFRMSB/
</itunes:summary>
      <itunes:duration>00:44:27</itunes:duration>
    </item>
    <item>
      <title>❤️ Failure - Unbreakable security by breaking things (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-187-failure-unbreakable-security-by-breaking-things</link>
      <description>Security teams want to prevent incidents - but what if controlled breaking prevents catastrophic failures? Drawing from aviation safety, chaos engineering, and resilience design, discover why &#39;unbreakable&#39; security comes from breaking things on purpose. Learn to transform incident culture from blame to learning, implement controlled failure practices, and build psychological safety that turns near-misses into competitive advantages.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AATCT7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-187-eng-Failure_-_Unbreakable_security_by_breaking_things_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-187-eng-Failure_-_Unbreakable_security_by_breaking_things_mp3.mp3?1754999896</guid>
      <dc:identifier>693de6c7-02ab-5e78-a98a-43bb3ba969ae</dc:identifier>
      <dc:date>2025-08-11T23:00:00+02:00</dc:date>
      <itunes:author>Jelle Niemantsverdriet</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>187, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Security teams want to prevent incidents - but what if controlled breaking prevents catastrophic failures? Drawing from aviation safety, chaos engineering, and resilience design, discover why &#39;unbreakable&#39; security comes from breaking things on purpose. Learn to transform incident culture from blame to learning, implement controlled failure practices, and build psychological safety that turns near-misses into competitive advantages.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AATCT7/
</itunes:summary>
      <itunes:duration>00:47:52</itunes:duration>
    </item>
    <item>
      <title>Scaling up victim notification, because crededential theft is scaling up too... (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-203-scaling-up-victim-notification-because-crededential-theft-is-scaling-up-too</link>
      <description>How do you scale up victim notifications from a couple of hundreds, to thousands, to millions to billions of stolen credentials?

Credential theft is on the rise. Cybercriminals are gettings smarter and more efficient. Why hack in, if you can log in?

At the DIVD we see this trend in the cases where we assist with notifying victims of credential theft. Where our first such cases started with a mere threehundred-something credentials we are now sometimes faced with credential dumps that contains millions of even billions of credentials. 

How can we scale this up, what problems did we face, how did we solve them, and what haven;t we solved yet?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KUVEEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-203-eng-Scaling_up_victim_notification_because_crededential_theft_is_scaling_up_too_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-203-eng-Scaling_up_victim_notification_because_crededential_theft_is_scaling_up_too_mp3.mp3?1755006469</guid>
      <dc:identifier>2d665a5e-f445-5d81-be22-57cfdbcfcfd8</dc:identifier>
      <dc:date>2025-08-12T14:00:00+02:00</dc:date>
      <itunes:author>Frank Breedijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>203, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>How do you scale up victim notifications from a couple of hundreds, to thousands, to millions to billions of stolen credentials?

Credential theft is on the rise. Cybercriminals are gettings smarter and more efficient. Why hack in, if you can log in?

At the DIVD we see this trend in the cases where we assist with notifying victims of credential theft. Where our first such cases started with a mere threehundred-something credentials we are now sometimes faced with credential dumps that contains millions of even billions of credentials. 

How can we scale this up, what problems did we face, how did we solve them, and what haven;t we solved yet?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KUVEEL/
</itunes:summary>
      <itunes:duration>00:27:29</itunes:duration>
    </item>
    <item>
      <title>Retrospective: Adventures with CircuitPython (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-27-retrospective-adventures-with-circuitpython</link>
      <description>I used CircuitPython (but could have also used MicroPython as well, so this is not about A vs. B) to implement various smart-home related projects. I will present some of my projects and also dive into what Python has to offer for (personal, not corporate-style) embedded devices (and the development process).

1) Introduction
  - My (past) smart-home setup
  - Moonshot: my future smart-home setup
2) Projects
  - Thermal printer(s)
  - RFID scanners
  - Media controls
   - Family calendar
3) Circuitpython
  - Ups and downs
  - Circuitpython on various Microcontrollers: real-life
4) Conclusion

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/M3GWAJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-27-eng-Retrospective_Adventures_with_CircuitPython_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-27-eng-Retrospective_Adventures_with_CircuitPython_mp3.mp3?1754999875</guid>
      <dc:identifier>658e5850-708a-5a65-829d-91dad3dea4ac</dc:identifier>
      <dc:date>2025-08-11T22:00:00+02:00</dc:date>
      <itunes:author>Juergen Pabel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>27, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>I used CircuitPython (but could have also used MicroPython as well, so this is not about A vs. B) to implement various smart-home related projects. I will present some of my projects and also dive into what Python has to offer for (personal, not corporate-style) embedded devices (and the development process).

1) Introduction
  - My (past) smart-home setup
  - Moonshot: my future smart-home setup
2) Projects
  - Thermal printer(s)
  - RFID scanners
  - Media controls
   - Family calendar
3) Circuitpython
  - Ups and downs
  - Circuitpython on various Microcontrollers: real-life
4) Conclusion

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/M3GWAJ/
</itunes:summary>
      <itunes:duration>00:45:52</itunes:duration>
    </item>
    <item>
      <title>Hacked in translation: Giving an Abandoned IoT Device a New Life (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-14-hacked-in-translation-giving-an-abandoned-iot-device-a-new-life</link>
      <description>As everybody knows, &quot;L&quot; in IoT stands for long-term support.
I&#39;ll take you on a tour of my technical adventure where I revived an abandoned IoT &quot;AI&quot; translator and gave it a new life, 2025-style. 
Through deciphering peculiar protocols and formats, reverse engineering firmware and software and doing the necessary research to write new software, we&#39;ll see how curiosity and persistence can help you overcome the most obscure technical challenges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TUD7EB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-14-eng-Hacked_in_translation_Giving_an_Abandoned_IoT_Device_a_New_Life_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-14-eng-Hacked_in_translation_Giving_an_Abandoned_IoT_Device_a_New_Life_mp3.mp3?1754999913</guid>
      <dc:identifier>cbecd698-af14-5763-bd45-d36d25c21bc5</dc:identifier>
      <dc:date>2025-08-12T11:00:00+02:00</dc:date>
      <itunes:author>Artem Makarov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>14, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>As everybody knows, &quot;L&quot; in IoT stands for long-term support.
I&#39;ll take you on a tour of my technical adventure where I revived an abandoned IoT &quot;AI&quot; translator and gave it a new life, 2025-style. 
Through deciphering peculiar protocols and formats, reverse engineering firmware and software and doing the necessary research to write new software, we&#39;ll see how curiosity and persistence can help you overcome the most obscure technical challenges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TUD7EB/
</itunes:summary>
      <itunes:duration>00:39:09</itunes:duration>
    </item>
    <item>
      <title>Closing (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-78-closing</link>
      <description>The goodbye and look back on the camp. The thank you, the funny stories. All of them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VSKJMH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-78-eng-Closing_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Tue, 12 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-78-eng-Closing_mp3.mp3?1755014899</guid>
      <dc:identifier>3e08faa2-df1e-51f1-9946-a4b7292398e4</dc:identifier>
      <dc:date>2025-08-12T16:00:00+02:00</dc:date>
      <itunes:author>Boekenwuurm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 6</itunes:keywords>
      <itunes:summary>The goodbye and look back on the camp. The thank you, the funny stories. All of them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VSKJMH/
</itunes:summary>
      <itunes:duration>00:29:37</itunes:duration>
    </item>
    <item>
      <title>Stealth Web Scraping Techniques for OSINT (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-131-stealth-web-scraping-techniques-for-osint</link>
      <description>Web scraping continues to be a cornerstone of OSINT operations, particularly during Red Team engagements and external attack surface reconnaissance. Yet, as anti-bot technologies grow more sophisticated, traditional scraping methods based on direct HTTP requests are increasingly ineffective.
This talk takes a technical dive into browser-based scraping techniques that closely mimic real user behavior to evade detection, inspired by real-world mechanisms observed across major web platforms.

In Red Team operations and external attack surface assessments, open-source intelligence (OSINT) is a critical step for identifying internet-exposed assets and assessing the associated risks. One of the most common techniques in this phase is web scraping, which automates the collection of publicly available data—often without relying on official APIs that are frequently rate-limited, monitored, or entirely unavailable.

In previous conferences, such as Fabien Vauchelles’s talk &quot;Cracking the Code: Decoding Anti-Bot Systems&quot;, the focus was on detecting scraping activities at the network layer using TCP/IP fingerprinting and IP intelligence. This presentation builds on that work by shifting the focus to client-side techniques—specifically, browser-based approaches that mimic legitimate user behavior to evade detection.

The objective of this session is to explore modern strategies for conducting stealthy web scraping by avoiding API usage and minimizing anomalies detectable at both the network and application layers. Based on real-world use cases, the talk aims to provide actionable insights for security professionals involved in scraping—whether performing it or defending against it.The talk will present concrete methods for data collection, including:

- Making direct HTTP/HTTPS requests to web servers—such as websites or HTTP-based services—using libraries that handle protocol-level communication. This method allows efficient data retrieval by bypassing the need to render the page or load additional resources like images, videos, stylesheets, or scripts. It’s fast and lightweight, especially suited for static or partially dynamic content.

- Leveraging headless browsers to simulate real browser behavior without a graphical interface. These tools embed full HTML, CSS, and JavaScript engines, enabling interaction with modern, dynamic web applications. This technique is essential when scraping content that relies on client-side rendering or asynchronous JavaScript operations.

- Using browser-side scripting tools, such as TamperMonkey, within standard browsers. These tools allow custom JavaScript code to be injected and executed directly on the page, offering a practical and discreet way to automate data collection from within the browsing environment itself. This technique has been successfully applied in large-scale scraping operations, including on major social networks where traditional approaches are often ineffective due to advanced client-side defenses.

Beyond the scraping techniques themselves, the presentation will also cover the current detection methods employed by websites to identify automated behavior and how these can be bypassed, including:

- Detection of automation environments via specific JavaScript variables (e.g., navigator.webdriver) or discrepancies in the DOM.
- Behavioral detection mechanisms such as mouse movements, keyboard activity, or interaction timing.
- Identification of scraping-specific browser extensions or content injection tools.
- Detection of headless execution environments using debugging interfaces or timing-based heuristics.

This talk will provide a technically grounded exploration of the current capabilities and limitations of stealth web scraping from both offensive and defensive perspectives.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7DMBVR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-131-eng-Stealth_Web_Scraping_Techniques_for_OSINT_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-131-eng-Stealth_Web_Scraping_Techniques_for_OSINT_mp3.mp3?1754995678</guid>
      <dc:identifier>cac0b163-c806-508a-a0c9-75fa95e19513</dc:identifier>
      <dc:date>2025-08-09T19:00:00+02:00</dc:date>
      <itunes:author>Soukaina Cherrabi, François GRANIER</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>131, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Web scraping continues to be a cornerstone of OSINT operations, particularly during Red Team engagements and external attack surface reconnaissance. Yet, as anti-bot technologies grow more sophisticated, traditional scraping methods based on direct HTTP requests are increasingly ineffective.
This talk takes a technical dive into browser-based scraping techniques that closely mimic real user behavior to evade detection, inspired by real-world mechanisms observed across major web platforms.

In Red Team operations and external attack surface assessments, open-source intelligence (OSINT) is a critical step for identifying internet-exposed assets and assessing the associated risks. One of the most common techniques in this phase is web scraping, which automates the collection of publicly available data—often without relying on official APIs that are frequently rate-limited, monitored, or entirely unavailable.

In previous conferences, such as Fabien Vauchelles’s talk &quot;Cracking the Code: Decoding Anti-Bot Systems&quot;, the focus was on detecting scraping activities at the network layer using TCP/IP fingerprinting and IP intelligence. This presentation builds on that work by shifting the focus to client-side techniques—specifically, browser-based approaches that mimic legitimate user behavior to evade detection.

The objective of this session is to explore modern strategies for conducting stealthy web scraping by avoiding API usage and minimizing anomalies detectable at both the network and application layers. Based on real-world use cases, the talk aims to provide actionable insights for security professionals involved in scraping—whether performing it or defending against it.The talk will present concrete methods for data collection, including:

- Making direct HTTP/HTTPS requests to web servers—such as websites or HTTP-based services—using libraries that handle protocol-level communication. This method allows efficient data retrieval by bypassing the need to render the page or load additional resources like images, videos, stylesheets, or scripts. It’s fast and lightweight, especially suited for static or partially dynamic content.

- Leveraging headless browsers to simulate real browser behavior without a graphical interface. These tools embed full HTML, CSS, and JavaScript engines, enabling interaction with modern, dynamic web applications. This technique is essential when scraping content that relies on client-side rendering or asynchronous JavaScript operations.

- Using browser-side scripting tools, such as TamperMonkey, within standard browsers. These tools allow custom JavaScript code to be injected and executed directly on the page, offering a practical and discreet way to automate data collection from within the browsing environment itself. This technique has been successfully applied in large-scale scraping operations, including on major social networks where traditional approaches are often ineffective due to advanced client-side defenses.

Beyond the scraping techniques themselves, the presentation will also cover the current detection methods employed by websites to identify automated behavior and how these can be bypassed, including:

- Detection of automation environments via specific JavaScript variables (e.g., navigator.webdriver) or discrepancies in the DOM.
- Behavioral detection mechanisms such as mouse movements, keyboard activity, or interaction timing.
- Identification of scraping-specific browser extensions or content injection tools.
- Detection of headless execution environments using debugging interfaces or timing-based heuristics.

This talk will provide a technically grounded exploration of the current capabilities and limitations of stealth web scraping from both offensive and defensive perspectives.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7DMBVR/
</itunes:summary>
      <itunes:duration>00:52:04</itunes:duration>
    </item>
    <item>
      <title>USB: the most successful interface that also brings power (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-255-usb-the-most-successful-interface-that-also-brings-power</link>
      <description>We use it every day, but how does it really work? USB has been around for almost 30 years and it evolved into really universal interface that even extended from the world of computers into the world of extra low voltage electric distribution. In this talk, I will present the basic ideas of the interface with focus on physical layer.

We will cover:
 - how the world of computer peripherals looked like before USB
 - how did USB evolved
 - how USB became the universal interface for delivering extra low voltage
 - how the Type-C connector changed everything

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8MWKCY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-255-eng-USB_the_most_successful_interface_that_also_brings_power_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-255-eng-USB_the_most_successful_interface_that_also_brings_power_mp3.mp3?1754995941</guid>
      <dc:identifier>7ae8963d-9c00-51b7-86bd-d3231e8f3d55</dc:identifier>
      <dc:date>2025-08-11T10:00:00+02:00</dc:date>
      <itunes:author>Ondřej Caletka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>255, 2025, why2025, Hacking, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>We use it every day, but how does it really work? USB has been around for almost 30 years and it evolved into really universal interface that even extended from the world of computers into the world of extra low voltage electric distribution. In this talk, I will present the basic ideas of the interface with focus on physical layer.

We will cover:
 - how the world of computer peripherals looked like before USB
 - how did USB evolved
 - how USB became the universal interface for delivering extra low voltage
 - how the Type-C connector changed everything

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8MWKCY/
</itunes:summary>
      <itunes:duration>00:51:03</itunes:duration>
    </item>
    <item>
      <title>The Menopause Gap: How Silence and Stigma Are Putting Women at Risk (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-64-the-menopause-gap-how-silence-and-stigma-are-putting-women-at-risk</link>
      <description>By 2025, an estimated 1.1 billion women globally will enter menopause, a natural, but misunderstood phase of life. This talk will address the stigma, myths, and misinformation surrounding menopause, focusing on the mental, physical, social, and economic challenges women face. It will also explore the struggles of LGBTQ+ individuals, often overlooked in discussions. The goal is to close the knowledge gap, empower women to advocate for their health, and foster a culture of support and inclusivity.

Disclaimer: For the sake of simplicity, throughout this talk the term ‘women’ will be used when referring to individuals suffering the effects of menopause, however this information is relevant for all individuals born with female reproductive organs.

Menopause remains shrouded in stigma, silence, and common misinformation, leaving many women unsupported and uninformed. Myths and a lack of understanding about menopause contribute to confusion, fear, and inadequate care.
It will go beyond the well-known symptoms to uncover the diverse range of life changing symptoms women face during menopause.
By openly discussing menopause and moving beyond the idea of &#39;fixing&#39; women the focus can instead be on building a culture that recognizes and respects the diverse challenges for all women at every stage of life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9C7CHJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-64-eng-The_Menopause_Gap_How_Silence_and_Stigma_Are_Putting_Women_at_Risk_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-64-eng-The_Menopause_Gap_How_Silence_and_Stigma_Are_Putting_Women_at_Risk_mp3.mp3?1755003181</guid>
      <dc:identifier>86210349-dce2-5d27-b2f8-9ab147abce3c</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>ChewyMoose</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>64, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>By 2025, an estimated 1.1 billion women globally will enter menopause, a natural, but misunderstood phase of life. This talk will address the stigma, myths, and misinformation surrounding menopause, focusing on the mental, physical, social, and economic challenges women face. It will also explore the struggles of LGBTQ+ individuals, often overlooked in discussions. The goal is to close the knowledge gap, empower women to advocate for their health, and foster a culture of support and inclusivity.

Disclaimer: For the sake of simplicity, throughout this talk the term ‘women’ will be used when referring to individuals suffering the effects of menopause, however this information is relevant for all individuals born with female reproductive organs.

Menopause remains shrouded in stigma, silence, and common misinformation, leaving many women unsupported and uninformed. Myths and a lack of understanding about menopause contribute to confusion, fear, and inadequate care.
It will go beyond the well-known symptoms to uncover the diverse range of life changing symptoms women face during menopause.
By openly discussing menopause and moving beyond the idea of &#39;fixing&#39; women the focus can instead be on building a culture that recognizes and respects the diverse challenges for all women at every stage of life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9C7CHJ/
</itunes:summary>
      <itunes:duration>00:50:14</itunes:duration>
    </item>
    <item>
      <title>Dries Depoorter (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-270-dries-depoorter</link>
      <description>Belgian creative technologist and artist Dries Depoorter, based in Ghent, creates thought-provoking work about technology, surveillance, AI and social media in a playful way that makes people laugh while delivering serious messages in an accessible way. His projects explore digital culture that can inspire marketers: privacy challenges, artificial intelligence applications, surveillance and authentic social media projects.

With his unique background in electronics and digital innovation, Dries has become a voice for forward-thinking brands and marketing professionals looking to navigate today&#39;s complex digital landscape. His artistic approach can directly inspire brands to think differently and develop original marketing concepts that stand out. Through his work, Dries demonstrates how combining creativity with technological insight creates viral moments.

His award-winning &quot;Die With Me&quot; app, accessible only when a user&#39;s phone battery drops below 5%, demonstrates how scarcity and unique user experiences can create powerful engagement. On Black Friday, he doubles the price of his app instead of offering discounts, showing brands how breaking marketing rules can create attention. 

In his viral project &quot;The Follower,&quot; Dries leverages open cameras and AI to reveal the reality behind curated Instagram moments—offering marketers an unfiltered look at consumer behavior and content creation.

Meanwhile, &quot;The Flemish Scrollers&quot; uses AI to automatically identify politicians using smartphones during parliamentary sessions, highlighting how technology can create accountability and transparency in public spaces.

Dries has exhibited at prestigious venues including the Barbican in London, Art Basel, Mutek Festival in Montreal,ZKM, Bozar, WIRED and Ars Electronica.

As a speaker, he&#39;s shared insights with innovative organizations including TEDx, MoMA, SXSW, Chanel, Adidas, Samsung, Deloitte, KBC and Adobe.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XMMXBC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-270-eng-Dries_Depoorter_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-270-eng-Dries_Depoorter_mp3.mp3?1754995906</guid>
      <dc:identifier>9912f5b9-8ecc-556a-a03f-b87abd049d9d</dc:identifier>
      <dc:date>2025-08-10T16:00:00+02:00</dc:date>
      <itunes:author>Dries Depoorter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>270, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Belgian creative technologist and artist Dries Depoorter, based in Ghent, creates thought-provoking work about technology, surveillance, AI and social media in a playful way that makes people laugh while delivering serious messages in an accessible way. His projects explore digital culture that can inspire marketers: privacy challenges, artificial intelligence applications, surveillance and authentic social media projects.

With his unique background in electronics and digital innovation, Dries has become a voice for forward-thinking brands and marketing professionals looking to navigate today&#39;s complex digital landscape. His artistic approach can directly inspire brands to think differently and develop original marketing concepts that stand out. Through his work, Dries demonstrates how combining creativity with technological insight creates viral moments.

His award-winning &quot;Die With Me&quot; app, accessible only when a user&#39;s phone battery drops below 5%, demonstrates how scarcity and unique user experiences can create powerful engagement. On Black Friday, he doubles the price of his app instead of offering discounts, showing brands how breaking marketing rules can create attention. 

In his viral project &quot;The Follower,&quot; Dries leverages open cameras and AI to reveal the reality behind curated Instagram moments—offering marketers an unfiltered look at consumer behavior and content creation.

Meanwhile, &quot;The Flemish Scrollers&quot; uses AI to automatically identify politicians using smartphones during parliamentary sessions, highlighting how technology can create accountability and transparency in public spaces.

Dries has exhibited at prestigious venues including the Barbican in London, Art Basel, Mutek Festival in Montreal,ZKM, Bozar, WIRED and Ars Electronica.

As a speaker, he&#39;s shared insights with innovative organizations including TEDx, MoMA, SXSW, Chanel, Adidas, Samsung, Deloitte, KBC and Adobe.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XMMXBC/
</itunes:summary>
      <itunes:duration>00:48:06</itunes:duration>
    </item>
    <item>
      <title>Postmortem: XS4ALL (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-13-postmortem-xs4all</link>
      <description>An insight and analysis of the events leading up to and during the fight to preserve XS4ALL in 2019, as well as exploring the underlying issues that ultimately lead to its demise.

In 2019 it was announced that XS4ALL as a brand and company would be integrated into KPN. What followed was a stormy year of customers rising up, employees resisting and frequent media coverage culminating in a court case which ultimately failed to preserve XS4ALL as an independent entity. How did the once happy union of XS4ALL and KPN turn sour, what events lead to the decision to integrate XS4ALL and what did the fight to preserve XS4AL look like from the inside? This talk will explore these topics from the perspective of history, the relationship of XS4ALL and KPN and the wider system into which they were embedded.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/GRPAX8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-13-eng-Postmortem_XS4ALL_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-13-eng-Postmortem_XS4ALL_mp3.mp3?1754999842</guid>
      <dc:identifier>cadf542a-9548-55e1-a1c0-b0da5e62624e</dc:identifier>
      <dc:date>2025-08-11T12:00:00+02:00</dc:date>
      <itunes:author>Arjan van Hattum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>13, 2025, why2025, The square hole, Brachium, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>An insight and analysis of the events leading up to and during the fight to preserve XS4ALL in 2019, as well as exploring the underlying issues that ultimately lead to its demise.

In 2019 it was announced that XS4ALL as a brand and company would be integrated into KPN. What followed was a stormy year of customers rising up, employees resisting and frequent media coverage culminating in a court case which ultimately failed to preserve XS4ALL as an independent entity. How did the once happy union of XS4ALL and KPN turn sour, what events lead to the decision to integrate XS4ALL and what did the fight to preserve XS4AL look like from the inside? This talk will explore these topics from the perspective of history, the relationship of XS4ALL and KPN and the wider system into which they were embedded.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/GRPAX8/
</itunes:summary>
      <itunes:duration>00:43:48</itunes:duration>
    </item>
    <item>
      <title>Afturmath - Synthesis, Lasers, and Soundscapes (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-297-afturmath-synthesis-lasers-and-soundscapes</link>
      <description>Afturmath closes the live music program with an immersive journey of sound and light. Combining modular synthesizers, lasers, and abstract video synthesis, Afturmath crafts dense, evolving sonic landscapes that invite you to lose yourself in the experience.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7W9GTM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-297-eng-Afturmath_-_Synthesis_Lasers_and_Soundscapes_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 21:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-297-eng-Afturmath_-_Synthesis_Lasers_and_Soundscapes_mp3.mp3?1755017711</guid>
      <dc:identifier>238dc42c-e15f-50d7-bbd3-915acd4ce8c0</dc:identifier>
      <dc:date>2025-08-11T21:30:00+02:00</dc:date>
      <itunes:author>Afturmath</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>297, 2025, why2025, Entertainment, Party Stage, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Afturmath closes the live music program with an immersive journey of sound and light. Combining modular synthesizers, lasers, and abstract video synthesis, Afturmath crafts dense, evolving sonic landscapes that invite you to lose yourself in the experience.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7W9GTM/
</itunes:summary>
      <itunes:duration>00:59:14</itunes:duration>
    </item>
    <item>
      <title>🛡️ Linux Permissions and Hardening (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-192-linux-permissions-and-hardening</link>
      <description>You want to learn more about Linux permissions? This is the talk for you. Let&#39;s learn about the basic UID/GID concepts in Linux and expand into more complex ACLs. Then escalating on the &quot;everything-is-a-file&quot; concept and applying the learned security logic onto program behavior using SELinux or AppArmor.

The first point a &quot;normal&quot; user encounters Linux permissions, is often when he wants to execute a downloaded file (from the internet) - requiring him to set the executable-bit... But this one bit is just a part of a much larger world of the Linux permissions - starting with the usual umask-reduced &quot;drwxrwxr-x&quot; and including access-contol-lists for more complex scenarios. The learned concepts can then be applied onto not only files, but also devices (e.g. using udev)... Most users also know how to bypass &quot;Permission Denied&quot; touble (by just using &quot;sudo&quot;), but how does that actually work?
But managing access to files and devices from the users perspective is just one side of Linux security, as one can also apply these filtering logic onto system-calls programs make: For this we will take a quick look into SELinux and AppArmor, two of the more popular hardening frameworks and how their rulesets work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/QNH3VU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-192-eng-Linux_Permissions_and_Hardening_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-192-eng-Linux_Permissions_and_Hardening_mp3.mp3?1754995954</guid>
      <dc:identifier>754f92d1-4e06-5bde-947a-db5e187c6cf6</dc:identifier>
      <dc:date>2025-08-11T16:00:00+02:00</dc:date>
      <itunes:author>simonmicro</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>192, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>You want to learn more about Linux permissions? This is the talk for you. Let&#39;s learn about the basic UID/GID concepts in Linux and expand into more complex ACLs. Then escalating on the &quot;everything-is-a-file&quot; concept and applying the learned security logic onto program behavior using SELinux or AppArmor.

The first point a &quot;normal&quot; user encounters Linux permissions, is often when he wants to execute a downloaded file (from the internet) - requiring him to set the executable-bit... But this one bit is just a part of a much larger world of the Linux permissions - starting with the usual umask-reduced &quot;drwxrwxr-x&quot; and including access-contol-lists for more complex scenarios. The learned concepts can then be applied onto not only files, but also devices (e.g. using udev)... Most users also know how to bypass &quot;Permission Denied&quot; touble (by just using &quot;sudo&quot;), but how does that actually work?
But managing access to files and devices from the users perspective is just one side of Linux security, as one can also apply these filtering logic onto system-calls programs make: For this we will take a quick look into SELinux and AppArmor, two of the more popular hardening frameworks and how their rulesets work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/QNH3VU/
</itunes:summary>
      <itunes:duration>00:25:07</itunes:duration>
    </item>
    <item>
      <title>Elephants, ants and introduction to topology (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-111-elephants-ants-and-introduction-to-topology</link>
      <description>Have you ever thought that Mathematics is a boring science about multiplying matrices, calculating integrals and approximating functions? Well, you&#39;ve been wrong.

Mathematics is much bigger than that and in this talk we are going to look at one of the foundational object in Topology - a manifold. And, most importantly, we won&#39;t need any formulas or calculations to introduce it.

(No prior knowledge of any level is required)

As a PhD in Geometry and Topology, working in Software Engineering, I rarely have an opportunity to use Mathematics in day-to-day tasks. You don&#39;t really need Abstract Algebra to write a YAML-file.

Yet, I think there is a number of mathematical concepts, which do not require an in-depth knowledge and complex abstractions, but can enrich our language and the way how we think about problems, how we collaborate, and how we structure the work around complex tasks.

Unfortunately, it often happens that mathematical abstraction get hidden behind the tons of Calculus, which you are expected to master before you are allowed to dive deeper. It doesn&#39;t have to be this way and I will prove it :)

So let&#39;s talk about the topology the fun way.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B9KU3X/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-111-eng-Elephants_ants_and_introduction_to_topology_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-111-eng-Elephants_ants_and_introduction_to_topology_mp3.mp3?1754995665</guid>
      <dc:identifier>37fef871-feb7-5b9f-b0bf-499beff88b33</dc:identifier>
      <dc:date>2025-08-09T14:35:00+02:00</dc:date>
      <itunes:author>Aleksandra Fedorova</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>111, 2025, why2025, The square hole, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Have you ever thought that Mathematics is a boring science about multiplying matrices, calculating integrals and approximating functions? Well, you&#39;ve been wrong.

Mathematics is much bigger than that and in this talk we are going to look at one of the foundational object in Topology - a manifold. And, most importantly, we won&#39;t need any formulas or calculations to introduce it.

(No prior knowledge of any level is required)

As a PhD in Geometry and Topology, working in Software Engineering, I rarely have an opportunity to use Mathematics in day-to-day tasks. You don&#39;t really need Abstract Algebra to write a YAML-file.

Yet, I think there is a number of mathematical concepts, which do not require an in-depth knowledge and complex abstractions, but can enrich our language and the way how we think about problems, how we collaborate, and how we structure the work around complex tasks.

Unfortunately, it often happens that mathematical abstraction get hidden behind the tons of Calculus, which you are expected to master before you are allowed to dive deeper. It doesn&#39;t have to be this way and I will prove it :)

So let&#39;s talk about the topology the fun way.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B9KU3X/
</itunes:summary>
      <itunes:duration>00:28:27</itunes:duration>
    </item>
    <item>
      <title>The Flipper Blackhat (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-107-the-flipper-blackhat</link>
      <description>I developed a 100% open-source (Quad core A7, 512MB RAM) Linux-enabled Flipper module for WiFi pentesting and ethical hacking!

This talk covers how and why I developed the Flipper Blackhat: starting at the hardware level through the bootloader, kernel and up to user space. On the hardware side, I&#39;ll detail the power supplies, the DDR3 routing, radios, and the A33 processor itself. I&#39;ll show the build system, device trees, Python scripts and the penetesting suite I ship with it.

I&#39;ll provide an overview of the exploits I&#39;ve written for it and how to control them from the Flipper app. I will also do a live demo of the device in honeypot mode, RAT driving, AP scanning, embedded exploit etc...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TQTUTQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-107-eng-The_Flipper_Blackhat_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-107-eng-The_Flipper_Blackhat_mp3.mp3?1754911256</guid>
      <dc:identifier>030e9ea6-4c66-5a97-87e6-9728b93a5c01</dc:identifier>
      <dc:date>2025-08-10T16:00:00+02:00</dc:date>
      <itunes:author>Ryan Walker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>107, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>I developed a 100% open-source (Quad core A7, 512MB RAM) Linux-enabled Flipper module for WiFi pentesting and ethical hacking!

This talk covers how and why I developed the Flipper Blackhat: starting at the hardware level through the bootloader, kernel and up to user space. On the hardware side, I&#39;ll detail the power supplies, the DDR3 routing, radios, and the A33 processor itself. I&#39;ll show the build system, device trees, Python scripts and the penetesting suite I ship with it.

I&#39;ll provide an overview of the exploits I&#39;ve written for it and how to control them from the Flipper app. I will also do a live demo of the device in honeypot mode, RAT driving, AP scanning, embedded exploit etc...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TQTUTQ/
</itunes:summary>
      <itunes:duration>00:29:59</itunes:duration>
    </item>
    <item>
      <title>FreeSewing: sewing patterns in the open source world (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-251-freesewing-sewing-patterns-in-the-open-source-world</link>
      <description>FreeSewing is the leading open-source library for parametric sewing patterns and combines sewing patterns with code; instead of drafting patterns on paper (hardly an easy task!), you can now enter the measurements of your body into the platform to get a sewing pattern that fits YOU. In this talk, I will introduce you to FreeSewing, the sewing world as a whole and FreeSewing&#39;s role in it, and I will show a peek under the hood of a FreeSewing pattern.

If you want to learn how to sew, you must first have a sewing pattern. You are left to either buy (or find) sewing patterns, which are commonly graded (resized) up and down (often based on some &quot;ideal&quot; body shape, which does not take variations into account well), or you have to learn a whole new skill of pattern drafting. Although that skill has become more accessible through the internet, it is still difficult to learn the more complex you go.

With FreeSewing, sewing patterns are parametric: they adapt to the measurements you put in, which is a lot more comprehensive than the grading-up-and-down system, and more inclusive of &quot;different&quot; body types too. (We don&#39;t believe in an &quot;average body type&quot;.) Plus, it&#39;s available for free to anyone with access to an internet browser. FreeSewing also includes documentation for both sewing and programming.

FreeSewing is a baby born out of spite, as the founder Joost was (and still is) too tall for what clothing stores have to offer. The talk will not be given by him, but by an enthusiastic contributor (who is too short for what clothing stores have to offer ;)).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TYQMAS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-251-eng-FreeSewing_sewing_patterns_in_the_open_source_world_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-251-eng-FreeSewing_sewing_patterns_in_the_open_source_world_mp3.mp3?1754911129</guid>
      <dc:identifier>244a4101-803b-5652-a370-8e4e9f0a2266</dc:identifier>
      <dc:date>2025-08-10T10:00:00+02:00</dc:date>
      <itunes:author>Lexander</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>251, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>FreeSewing is the leading open-source library for parametric sewing patterns and combines sewing patterns with code; instead of drafting patterns on paper (hardly an easy task!), you can now enter the measurements of your body into the platform to get a sewing pattern that fits YOU. In this talk, I will introduce you to FreeSewing, the sewing world as a whole and FreeSewing&#39;s role in it, and I will show a peek under the hood of a FreeSewing pattern.

If you want to learn how to sew, you must first have a sewing pattern. You are left to either buy (or find) sewing patterns, which are commonly graded (resized) up and down (often based on some &quot;ideal&quot; body shape, which does not take variations into account well), or you have to learn a whole new skill of pattern drafting. Although that skill has become more accessible through the internet, it is still difficult to learn the more complex you go.

With FreeSewing, sewing patterns are parametric: they adapt to the measurements you put in, which is a lot more comprehensive than the grading-up-and-down system, and more inclusive of &quot;different&quot; body types too. (We don&#39;t believe in an &quot;average body type&quot;.) Plus, it&#39;s available for free to anyone with access to an internet browser. FreeSewing also includes documentation for both sewing and programming.

FreeSewing is a baby born out of spite, as the founder Joost was (and still is) too tall for what clothing stores have to offer. The talk will not be given by him, but by an enthusiastic contributor (who is too short for what clothing stores have to offer ;)).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TYQMAS/
</itunes:summary>
      <itunes:duration>00:29:00</itunes:duration>
    </item>
    <item>
      <title>Quantum cryptography and its certification against attacks (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-217-quantum-cryptography-and-its-certification-against-attacks</link>
      <description>I briefly explain quantum cryptography. It is unbreakable in principle, but its real implementations have vulnerabilities arising from equipment imperfections. Certification standards [1] and accredited labs are being
established that can test commercial products for these flaws. I explain how we have analysed a commercial quantum key distribution system for loopholes, patched them, and designed tests for the certification lab [2].

[1] ISO/IEC 23837-2:2023(en) international standard.
[2] V. Makarov et al., Phys. Rev. Appl. 22, 044076 (2024), https://arxiv.org/abs/2310.20107

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DFCBQD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-217-eng-Quantum_cryptography_and_its_certification_against_attacks_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-217-eng-Quantum_cryptography_and_its_certification_against_attacks_mp3.mp3?1754873227</guid>
      <dc:identifier>2404209f-89b5-52a3-a94a-d4a4fcc11552</dc:identifier>
      <dc:date>2025-08-10T12:00:00+02:00</dc:date>
      <itunes:author>Vadim Makarov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>217, 2025, why2025, Hacking, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>I briefly explain quantum cryptography. It is unbreakable in principle, but its real implementations have vulnerabilities arising from equipment imperfections. Certification standards [1] and accredited labs are being
established that can test commercial products for these flaws. I explain how we have analysed a commercial quantum key distribution system for loopholes, patched them, and designed tests for the certification lab [2].

[1] ISO/IEC 23837-2:2023(en) international standard.
[2] V. Makarov et al., Phys. Rev. Appl. 22, 044076 (2024), https://arxiv.org/abs/2310.20107

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DFCBQD/
</itunes:summary>
      <itunes:duration>00:52:08</itunes:duration>
    </item>
    <item>
      <title>Evolution and history of 35 years of hardcore/gabber music [XXL edition] (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-229-evolution-and-history-of-35-years-of-hardcore-gabber-music-xxl-edition</link>
      <description>This talk is a &quot;no clip&quot; deep dive through a genre of music. We&#39;ll start in 1990 and discover the genre as it was discovered by its creators. While traveling through time we&#39;ll try to answer the question: what is hardcore?
There will clips and mixes of revolutions and sub-genres. We&#39;ll learn how it&#39;s made and how to win the loudness war. Hardcore spawned a youth culture with lasting international adoption. From art to cheese, we&#39;ll cover it all. We&#39;ll learn the dance and end with a live set.

This talk has it all: licensing, content, audience and noise problems in just one comfortable session.

During the talk we&#39;ll listen to the evolution of this genre using samples, short mixes and video clips. We&#39;ll touch upon the politics of resistance and adoption, politicization of nice people and the death and renaissance of the genre. There is a lot to talk about and to listen to. The &quot;one hour&quot; version of the talk was a hit at Hacker Hotel 2025, and immediately had a two hour sequel in the off-the-record room.

While going down this rabbit hole, and to expand on the &quot;one hour&quot; version, we&#39;ll take some more time to dive into audio engineering and how to win the loudness war. It will ruin some things some for some people, while opening doors for others.

The central question throughout the session will be: &quot;what is hardcore?&quot;.

This talk mostly focusing on fun and interesting stuff, but due to the inherent nature of hardcore music there might (=guarantee) be references to sex, drugs, violence, profanity, recklessness and spooky scary skeletons in the first ten seconds. This talk is not for all ages and minds.

The plan is to have about one to two hours diving into this rabbit hole. After that we&#39;ll try to teach you the dance called &quot;hakkuh&quot; and end off with a super varied one hour live set (if time and noise curfew allows) touching multiple genres with different types of hardcore at its center.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MEGUP3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-229-eng-Evolution_and_history_of_35_years_of_hardcore_gabber_music_XXL_edition_mp3.mp3"
        length="166723584"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-229-eng-Evolution_and_history_of_35_years_of_hardcore_gabber_music_XXL_edition_mp3.mp3?1754911092</guid>
      <dc:identifier>66a4ed8d-cbac-55d6-a509-acd9d4575b2f</dc:identifier>
      <dc:date>2025-08-09T16:30:00+02:00</dc:date>
      <itunes:author>Elger &quot;Stitch&quot; Jonker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>229, 2025, why2025, Entertainment, Party Stage, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>This talk is a &quot;no clip&quot; deep dive through a genre of music. We&#39;ll start in 1990 and discover the genre as it was discovered by its creators. While traveling through time we&#39;ll try to answer the question: what is hardcore?
There will clips and mixes of revolutions and sub-genres. We&#39;ll learn how it&#39;s made and how to win the loudness war. Hardcore spawned a youth culture with lasting international adoption. From art to cheese, we&#39;ll cover it all. We&#39;ll learn the dance and end with a live set.

This talk has it all: licensing, content, audience and noise problems in just one comfortable session.

During the talk we&#39;ll listen to the evolution of this genre using samples, short mixes and video clips. We&#39;ll touch upon the politics of resistance and adoption, politicization of nice people and the death and renaissance of the genre. There is a lot to talk about and to listen to. The &quot;one hour&quot; version of the talk was a hit at Hacker Hotel 2025, and immediately had a two hour sequel in the off-the-record room.

While going down this rabbit hole, and to expand on the &quot;one hour&quot; version, we&#39;ll take some more time to dive into audio engineering and how to win the loudness war. It will ruin some things some for some people, while opening doors for others.

The central question throughout the session will be: &quot;what is hardcore?&quot;.

This talk mostly focusing on fun and interesting stuff, but due to the inherent nature of hardcore music there might (=guarantee) be references to sex, drugs, violence, profanity, recklessness and spooky scary skeletons in the first ten seconds. This talk is not for all ages and minds.

The plan is to have about one to two hours diving into this rabbit hole. After that we&#39;ll try to teach you the dance called &quot;hakkuh&quot; and end off with a super varied one hour live set (if time and noise curfew allows) touching multiple genres with different types of hardcore at its center.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MEGUP3/
</itunes:summary>
      <itunes:duration>02:54:20</itunes:duration>
    </item>
    <item>
      <title>Crypto(graphy) 101 (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-170-crypto-graphy-101</link>
      <description>Everybody talks about cryptography, but only a few understand what it means. This interactive session will explain the very basics of cryptography and will leave the attendants with more confidence why to use cryptography.

Many talks mentioned cryptography somewhere along the presentation and everybody just nods. But how many people actually know the insights of cryptography? Why some things work and some things don&#39;t? During this talk I will explain the difference between encoding and encryption, the most common uses of cryptography, the difference between synchronous and asynchronous encryption, hashes. I will include some history and some future developments like quantum and why we call cryptocoin cryptocoin. In a slow pace, scratching the surface for uninitiated, but the scratches will go deep enough for more initiated to get some more background.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7P3ZYV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-170-eng-Crypto_graphy_101_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-170-eng-Crypto_graphy_101_mp3.mp3?1754929097</guid>
      <dc:identifier>05f8b243-d83b-5241-96ee-b611aa535299</dc:identifier>
      <dc:date>2025-08-11T12:00:00+02:00</dc:date>
      <itunes:author>Dirk Maij</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>170, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Everybody talks about cryptography, but only a few understand what it means. This interactive session will explain the very basics of cryptography and will leave the attendants with more confidence why to use cryptography.

Many talks mentioned cryptography somewhere along the presentation and everybody just nods. But how many people actually know the insights of cryptography? Why some things work and some things don&#39;t? During this talk I will explain the difference between encoding and encryption, the most common uses of cryptography, the difference between synchronous and asynchronous encryption, hashes. I will include some history and some future developments like quantum and why we call cryptocoin cryptocoin. In a slow pace, scratching the surface for uninitiated, but the scratches will go deep enough for more initiated to get some more background.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7P3ZYV/
</itunes:summary>
      <itunes:duration>00:44:04</itunes:duration>
    </item>
    <item>
      <title>How to make a Domain-Specific Language for non-devs (so they don&#39;t need AI) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-236-how-to-make-a-domain-specific-language-for-non-devs-so-they-don-t-need-ai</link>
      <description>A Domain-Specific Language is a computer language that’s made and suitable for a specific domain — *dûh*. But what happens when that domains is inhabited and operated by people that are – **gasp**! – not developers?! This is when a DSL has the opportunity to shine, and even outshine generic AI.

The field of Domain-Specific Languages has been going through a quasi-perpetual, reincarnating Gartner hype cycle for decades. Nevertheless, there are many DSLs out there, with many aimed squarely at software devs, and some at non-devs.

In this talk, I’ll explain what a DSL is and is made up of, and why you‘d want to make one – especially for non-devs! –, why and how to do that using something called “projectional editing”, why and how DSLs are better than AI, and why DSLs should be a standard tool in our dev-toolbox.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LXNXVK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-236-eng-How_to_make_a_Domain-Specific_Language_for_non-devs_so_they_dont_need_AI_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-236-eng-How_to_make_a_Domain-Specific_Language_for_non-devs_so_they_dont_need_AI_mp3.mp3?1754928936</guid>
      <dc:identifier>e4117002-df30-52d9-a10f-8b7ad73bc54a</dc:identifier>
      <dc:date>2025-08-10T17:00:00+02:00</dc:date>
      <itunes:author>Meinte Boersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>236, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>A Domain-Specific Language is a computer language that’s made and suitable for a specific domain — *dûh*. But what happens when that domains is inhabited and operated by people that are – **gasp**! – not developers?! This is when a DSL has the opportunity to shine, and even outshine generic AI.

The field of Domain-Specific Languages has been going through a quasi-perpetual, reincarnating Gartner hype cycle for decades. Nevertheless, there are many DSLs out there, with many aimed squarely at software devs, and some at non-devs.

In this talk, I’ll explain what a DSL is and is made up of, and why you‘d want to make one – especially for non-devs! –, why and how to do that using something called “projectional editing”, why and how DSLs are better than AI, and why DSLs should be a standard tool in our dev-toolbox.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LXNXVK/
</itunes:summary>
      <itunes:duration>00:51:12</itunes:duration>
    </item>
    <item>
      <title>Synology Disk Station Manager (DSM) - the good, the bad and the ugly (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-66-synology-disk-station-manager-dsm-the-good-the-bad-and-the-ugly</link>
      <description>In this WHY2025 session, Mischa van Geelen from Anovum will walk through his recent dive into Synology’s Disk Station Manager. After months inside the software, he surfaced with a mix of intriguing discoveries and a few findings that raise eyebrows.

Without getting lost in technical weeds, the talk sketches DSM’s inner logic, hints at overlooked traces, and shows how a sharper view of the platform can flip a “nothing here” scenario into a solid lead. Expect a pragmatic tour of what’s possible.

In this WHY2025 session, Mischa van Geelen from Anovum will walk through his recent dive into Synology’s Disk Station Manager. After months inside the software, he surfaced with a mix of intriguing discoveries and a few findings that raise eyebrows.

Without getting lost in technical weeds, the talk sketches DSM’s inner logic, hints at overlooked traces, and shows a sharper view of the platform. Expect a pragmatic tour of what’s recoverable, and where things get murky—plus takeaways to sharpen your own incident-response playbook.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KRG3AP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-66-eng-Synology_Disk_Station_Manager_DSM_-_the_good_the_bad_and_the_ugly_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-66-eng-Synology_Disk_Station_Manager_DSM_-_the_good_the_bad_and_the_ugly_mp3.mp3?1754948804</guid>
      <dc:identifier>5b8f06d1-eeff-5c03-ba32-e9f6ee78de21</dc:identifier>
      <dc:date>2025-08-10T14:00:00+02:00</dc:date>
      <itunes:author>Mischa Rick van Geelen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>66, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>In this WHY2025 session, Mischa van Geelen from Anovum will walk through his recent dive into Synology’s Disk Station Manager. After months inside the software, he surfaced with a mix of intriguing discoveries and a few findings that raise eyebrows.

Without getting lost in technical weeds, the talk sketches DSM’s inner logic, hints at overlooked traces, and shows how a sharper view of the platform can flip a “nothing here” scenario into a solid lead. Expect a pragmatic tour of what’s possible.

In this WHY2025 session, Mischa van Geelen from Anovum will walk through his recent dive into Synology’s Disk Station Manager. After months inside the software, he surfaced with a mix of intriguing discoveries and a few findings that raise eyebrows.

Without getting lost in technical weeds, the talk sketches DSM’s inner logic, hints at overlooked traces, and shows a sharper view of the platform. Expect a pragmatic tour of what’s recoverable, and where things get murky—plus takeaways to sharpen your own incident-response playbook.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KRG3AP/
</itunes:summary>
      <itunes:duration>00:29:25</itunes:duration>
    </item>
    <item>
      <title>Guerrilla Security Awareness Done Right; Hacking Your CISO&#39;s Phishing Simulation (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-274-guerrilla-security-awareness-done-right-hacking-your-ciso-s-phishing-simulation</link>
      <description>Ever received a phishing simulation so painfully obvious it offended your intelligence? This talk is for you.

Join us as we turn the tables on corporate security theater and show how you can phish back, with humor, skill, and plausible deniability. Learn how to fingerprint your company’s phishing campaigns, spoof the spoofers, and maybe even get your CISO to click a link labeled “Definitely Not Malware.exe.”

This talk is part satire, part technical walkthrough, and all rebellion.

Corporate phishing simulations are broken. You know it, I know it. And yet, every quarter, some overfunded awareness campaign lands in your inbox with all the subtlety of a Nigerian prince. The goal? To test whether you&#39;re “cyber aware.” The result? A war of attrition between InfoSec and the click-happy masses.

But what if we made visible what these simulations actually prove?

In this talk, we explore how to recognize and hack your organization&#39;s phishing simulations. Without getting fired (probably, no guarantees). From fingerprinting CISO-run campaigns using SPF records, consistent sender patterns and timing, to launching your own “counter-phishing” emails that prove how absurd the entire exercise is. 

We’ll walk through real-world tactics for flipping the script: phishing the phishers, automating chaos, and pushing back against checkbox security culture. All with a healthy dose of satire, social engineering, and plausible deniability.

If you’ve ever wanted to troll your security team for a good cause, this one’s for you. Just don’t click the link in the description.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/QX3G3G/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-274-eng-Guerrilla_Security_Awareness_Done_Right_Hacking_Your_CISOs_Phishing_Simulation_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-274-eng-Guerrilla_Security_Awareness_Done_Right_Hacking_Your_CISOs_Phishing_Simulation_mp3.mp3?1754943179</guid>
      <dc:identifier>66bc881e-64d4-5511-96eb-73549f777880</dc:identifier>
      <dc:date>2025-08-11T14:00:00+02:00</dc:date>
      <itunes:author>Fleur Van Leusden, BugBlue</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>274, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Ever received a phishing simulation so painfully obvious it offended your intelligence? This talk is for you.

Join us as we turn the tables on corporate security theater and show how you can phish back, with humor, skill, and plausible deniability. Learn how to fingerprint your company’s phishing campaigns, spoof the spoofers, and maybe even get your CISO to click a link labeled “Definitely Not Malware.exe.”

This talk is part satire, part technical walkthrough, and all rebellion.

Corporate phishing simulations are broken. You know it, I know it. And yet, every quarter, some overfunded awareness campaign lands in your inbox with all the subtlety of a Nigerian prince. The goal? To test whether you&#39;re “cyber aware.” The result? A war of attrition between InfoSec and the click-happy masses.

But what if we made visible what these simulations actually prove?

In this talk, we explore how to recognize and hack your organization&#39;s phishing simulations. Without getting fired (probably, no guarantees). From fingerprinting CISO-run campaigns using SPF records, consistent sender patterns and timing, to launching your own “counter-phishing” emails that prove how absurd the entire exercise is. 

We’ll walk through real-world tactics for flipping the script: phishing the phishers, automating chaos, and pushing back against checkbox security culture. All with a healthy dose of satire, social engineering, and plausible deniability.

If you’ve ever wanted to troll your security team for a good cause, this one’s for you. Just don’t click the link in the description.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/QX3G3G/
</itunes:summary>
      <itunes:duration>00:28:38</itunes:duration>
    </item>
    <item>
      <title>Repair for Future (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-57-repair-for-future</link>
      <description>A brief retrospective over the past 16 years of organized voluntary repair initiatives and a look at the breakthroughs for the right to repair movement

When Martine Postma organized her first Repair-Café in Amsterdam, would she have imagined the kind of traction that her initiative would gain worldwide? With rampant enshittification of services, but also products (&quot;planned obsolescence&quot;) comes resistance from consumers and politics. I&#39;ll show a few blatant examples and outline the recent progress in EU legislation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BDQESV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-57-eng-Repair_for_Future_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-57-eng-Repair_for_Future_mp3.mp3?1754915283</guid>
      <dc:identifier>f66e8e60-9e3d-59fc-be89-b08294745335</dc:identifier>
      <dc:date>2025-08-10T19:00:00+02:00</dc:date>
      <itunes:author>Fraxinas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>A brief retrospective over the past 16 years of organized voluntary repair initiatives and a look at the breakthroughs for the right to repair movement

When Martine Postma organized her first Repair-Café in Amsterdam, would she have imagined the kind of traction that her initiative would gain worldwide? With rampant enshittification of services, but also products (&quot;planned obsolescence&quot;) comes resistance from consumers and politics. I&#39;ll show a few blatant examples and outline the recent progress in EU legislation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BDQESV/
</itunes:summary>
      <itunes:duration>00:50:27</itunes:duration>
    </item>
    <item>
      <title>Bare metal programming from the ground up (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-247-bare-metal-programming-from-the-ground-up</link>
      <description>So you have a new microcontroller, how do you get started programming it?

This is going to be the talk I wished already existed when I first got into microcontroller programming.

Getting started with a new microcontroller can be daunting. They do come with datasheets, but these are often hundreds if not thousands of pages long and assume you already know the basics. So that&#39;s what I will be explaining: how to get started programming these thing, from `Reset_Handler` to blinking LED.

This talk will cover the following things: 

* How to read datasheets
* How to write a simple linker script
* How to do basic initialization of a chip, enough to get a LED blinking
* How to get the binary you created onto a microcontroller.

I will assume you have some programming experience, but experience with embedded software is not required.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/HBMWXL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-247-eng-Bare_metal_programming_from_the_ground_up_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-247-eng-Bare_metal_programming_from_the_ground_up_mp3.mp3?1754874213</guid>
      <dc:identifier>e9825713-9d7d-5003-b6e9-7377030a62be</dc:identifier>
      <dc:date>2025-08-10T15:00:00+02:00</dc:date>
      <itunes:author>Ayke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>247, 2025, why2025, The square hole, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>So you have a new microcontroller, how do you get started programming it?

This is going to be the talk I wished already existed when I first got into microcontroller programming.

Getting started with a new microcontroller can be daunting. They do come with datasheets, but these are often hundreds if not thousands of pages long and assume you already know the basics. So that&#39;s what I will be explaining: how to get started programming these thing, from `Reset_Handler` to blinking LED.

This talk will cover the following things: 

* How to read datasheets
* How to write a simple linker script
* How to do basic initialization of a chip, enough to get a LED blinking
* How to get the binary you created onto a microcontroller.

I will assume you have some programming experience, but experience with embedded software is not required.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/HBMWXL/
</itunes:summary>
      <itunes:duration>00:27:04</itunes:duration>
    </item>
    <item>
      <title>PLOT4AI 2.0: Open source Threat Modeling for Trustworthy AI (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-234-plot4ai-2-0-open-source-threat-modeling-for-trustworthy-ai</link>
      <description>PLOT4AI 2.0 is a pioneering open source AI threat modeling tool that provides a structured, lifecycle-based approach to AI risk identification. With over 100 AI-specific risk sources across eight categories, it aligns with the EU AI Act and supports trustworthy AI development and deployment. In this talk, the author will present the story of this internationally recognized tool, first published in 2022, and will introduce its new, expanded 2.0 version. More info @ https://plot4.ai/

After three years of research, in 2022 the first version of PLOT4AI launched with 86 AI-related threats. At that time AI security was still a niche topic discussed mainly by a few and AI safety was barely recognized beyond robotics and reinforcement learning. 
Then, just seven months later, ChatGPT launched, and the AI landscape changed overnight.
Suddenly, AI became a central topic in public discourse, governance, and policy. The EU AI Act entered the scene, putting fundamental rights at the heart of AI product regulation. What was once a niche technical concern had become a global geopolitical issue, influencing regulatory and economic agendas around the world.

It became clear: PLOT4AI needed a major update.

In this talk, the author of PLOT4AI will take you behind the scenes of the tool’s creation and introduce PLOT4AI 2.0: a major new release of this open source AI threat modeling framework. The updated version includes over 138 AI-related threats, including threats related to Generative AI, Agentic AI, and complex deployment environments. 

PLOT4AI isn’t just a tool, it’s a collaborative effort to make AI safer for everyone! As an open source initiative, it&#39;s built on feedback, shared experience, and contributions. Whether you’ve spotted a missing threat, devised a new mitigation, or have real-world examples to add, your input is welcome and encouraged!

This talk is both a deep dive into the evolution of AI threat modeling and a call to action for the AI open source communities to shape safer, more accountable AI together.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KB7ATS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-234-eng-PLOT4AI_20_Open_source_Threat_Modeling_for_Trustworthy_AI_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-234-eng-PLOT4AI_20_Open_source_Threat_Modeling_for_Trustworthy_AI_mp3.mp3?1754911189</guid>
      <dc:identifier>b6afeed5-0910-5d5f-896d-19a6bd7403b5</dc:identifier>
      <dc:date>2025-08-10T12:00:00+02:00</dc:date>
      <itunes:author>Isabel Barberá</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>234, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>PLOT4AI 2.0 is a pioneering open source AI threat modeling tool that provides a structured, lifecycle-based approach to AI risk identification. With over 100 AI-specific risk sources across eight categories, it aligns with the EU AI Act and supports trustworthy AI development and deployment. In this talk, the author will present the story of this internationally recognized tool, first published in 2022, and will introduce its new, expanded 2.0 version. More info @ https://plot4.ai/

After three years of research, in 2022 the first version of PLOT4AI launched with 86 AI-related threats. At that time AI security was still a niche topic discussed mainly by a few and AI safety was barely recognized beyond robotics and reinforcement learning. 
Then, just seven months later, ChatGPT launched, and the AI landscape changed overnight.
Suddenly, AI became a central topic in public discourse, governance, and policy. The EU AI Act entered the scene, putting fundamental rights at the heart of AI product regulation. What was once a niche technical concern had become a global geopolitical issue, influencing regulatory and economic agendas around the world.

It became clear: PLOT4AI needed a major update.

In this talk, the author of PLOT4AI will take you behind the scenes of the tool’s creation and introduce PLOT4AI 2.0: a major new release of this open source AI threat modeling framework. The updated version includes over 138 AI-related threats, including threats related to Generative AI, Agentic AI, and complex deployment environments. 

PLOT4AI isn’t just a tool, it’s a collaborative effort to make AI safer for everyone! As an open source initiative, it&#39;s built on feedback, shared experience, and contributions. Whether you’ve spotted a missing threat, devised a new mitigation, or have real-world examples to add, your input is welcome and encouraged!

This talk is both a deep dive into the evolution of AI threat modeling and a call to action for the AI open source communities to shape safer, more accountable AI together.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KB7ATS/
</itunes:summary>
      <itunes:duration>00:50:26</itunes:duration>
    </item>
    <item>
      <title>GNU Taler: beyond digital money (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-84-gnu-taler-beyond-digital-money</link>
      <description>Digital money everywhere, all the time, all at once... isn&#39;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PHGSJC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-84-eng-GNU_Taler_beyond_digital_money_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-84-eng-GNU_Taler_beyond_digital_money_mp3.mp3?1754915526</guid>
      <dc:identifier>bdc6aa3e-cdb9-555c-b8ce-279dd9d288cd</dc:identifier>
      <dc:date>2025-08-10T20:00:00+02:00</dc:date>
      <itunes:author>Iván Ávalos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Digital money everywhere, all the time, all at once... isn&#39;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PHGSJC/
</itunes:summary>
      <itunes:duration>00:40:52</itunes:duration>
    </item>
    <item>
      <title>All about BadgeHub (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-206-all-about-badgehub</link>
      <description>BadgeHub is a Badge Application Website that enables Badge Enthousiasts to share Badge Apps.
In this talk, we first explain what BadgeHub is and what you can do with it.
After that, we go into all the technical details and difficult decisions that went into building BadgeHub with PostgreSQL, Node.js and Vite. We will talk about Infra, Frameworks, Databases, Backend and Frontend.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CMMUH8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-206-eng-All_about_BadgeHub_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 23:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-206-eng-All_about_BadgeHub_mp3.mp3?1754911125</guid>
      <dc:identifier>b0814748-7bb2-5ad5-82d7-a8a27b558c04</dc:identifier>
      <dc:date>2025-08-09T23:10:00+02:00</dc:date>
      <itunes:author>Francis Duvivier, Edwin Martin, Aleksander Arun Bahl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>206, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>BadgeHub is a Badge Application Website that enables Badge Enthousiasts to share Badge Apps.
In this talk, we first explain what BadgeHub is and what you can do with it.
After that, we go into all the technical details and difficult decisions that went into building BadgeHub with PostgreSQL, Node.js and Vite. We will talk about Infra, Frameworks, Databases, Backend and Frontend.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CMMUH8/
</itunes:summary>
      <itunes:duration>00:23:11</itunes:duration>
    </item>
    <item>
      <title>Hacking your Dreams (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-16-hacking-your-dreams</link>
      <description>What could be more fun than gaining control over your dreamworld? Go to sleep, and find yourself doing things that would be impossible in the real world. Flying? No problem! You can be superman and have it feel more real than reality. Now if that&#39;s not a fun hacking project..

You can hack all sorts of things. Software, hardware. But being a hacker, what makes more sense than to hack oneself? Hackers have been turning themselves into bionic man, but we can also just hack our brain, using just out brain. I am talking about lucid dreaming: dreaming while you are aware of doing so and able to shape your dream. This talk will discuss what we know so far about lucid dreams and how they relate to other special states of the mind. The main focus will be on how to hack your own mind to start experiencing lucid dreams, what you can do in them, and how they differ from real life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KBJXPG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-16-eng-Hacking_your_Dreams_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-16-eng-Hacking_your_Dreams_mp3.mp3?1754911042</guid>
      <dc:identifier>ebfe2b41-7a4d-5c2a-96dd-4b4067c06ae7</dc:identifier>
      <dc:date>2025-08-09T11:00:00+02:00</dc:date>
      <itunes:author>Walter Belgers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>What could be more fun than gaining control over your dreamworld? Go to sleep, and find yourself doing things that would be impossible in the real world. Flying? No problem! You can be superman and have it feel more real than reality. Now if that&#39;s not a fun hacking project..

You can hack all sorts of things. Software, hardware. But being a hacker, what makes more sense than to hack oneself? Hackers have been turning themselves into bionic man, but we can also just hack our brain, using just out brain. I am talking about lucid dreaming: dreaming while you are aware of doing so and able to shape your dream. This talk will discuss what we know so far about lucid dreams and how they relate to other special states of the mind. The main focus will be on how to hack your own mind to start experiencing lucid dreams, what you can do in them, and how they differ from real life.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KBJXPG/
</itunes:summary>
      <itunes:duration>00:33:57</itunes:duration>
    </item>
    <item>
      <title>Gosling: Build Anonymous, Secure, and Metadata-Resistant Peer-to-Peer Applications using Tor Onion Services (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-95-gosling-build-anonymous-secure-and-metadata-resistant-peer-to-peer-applications-using-tor-onion-services</link>
      <description>Gosling is a Tor onionservice-based protocol and Rust reference-implementation which allows developers to build privacy-preserving p2p applications with the following properties:
- persistent authenticated peer identity
- end-to-end encrypted
- anonymity
- metadata resistance
- decentralisation
- real-time communication

This talk will go over the complexities involved in combining all of these properties (with a focus on metadata resistance) and describe how Gosling solves these problems.

Project Website: https://gosling.technology
Github Page: https://github.com/blueprint-freespeech/gosling

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TMS3DC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-95-eng-Gosling_Build_Anonymous_Secure_and_Metadata-Resistant_Peer-to-Peer_Applications_using_Tor_Onion_Services_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-95-eng-Gosling_Build_Anonymous_Secure_and_Metadata-Resistant_Peer-to-Peer_Applications_using_Tor_Onion_Services_mp3.mp3?1754905233</guid>
      <dc:identifier>7ca79a9c-c08d-5d37-b149-6bc876b20201</dc:identifier>
      <dc:date>2025-08-09T19:00:00+02:00</dc:date>
      <itunes:author>morgan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>95, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Gosling is a Tor onionservice-based protocol and Rust reference-implementation which allows developers to build privacy-preserving p2p applications with the following properties:
- persistent authenticated peer identity
- end-to-end encrypted
- anonymity
- metadata resistance
- decentralisation
- real-time communication

This talk will go over the complexities involved in combining all of these properties (with a focus on metadata resistance) and describe how Gosling solves these problems.

Project Website: https://gosling.technology
Github Page: https://github.com/blueprint-freespeech/gosling

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TMS3DC/
</itunes:summary>
      <itunes:duration>00:39:22</itunes:duration>
    </item>
    <item>
      <title>Knock knock who&#39;s there 2.0, the subtle art of (physical) port knocking (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-44-knock-knock-who-s-there-2-0-the-subtle-art-of-physical-port-knocking</link>
      <description>Building entrance systems for prisons, hospitals an tv studio&#39;s should be secure. But is this really the case?
After &quot;Knock knock who&#39;s there 1.0&quot; at MCH2022, we will again look at some high-tech lockpicking, this time at more sensitive locations. The responsible disclosure is a tale of it&#39;s own! And why exactly is a 3-letter agency in the US interested in the disclosure?

Feeling safe at home and at work is one of the most basic requirements for living. Part of being, and feeling, safe is the physical access system of the building.
Since the last talk at MCH2022 more building entrance systems have been researched. The findings will be presented in this talk. And these findings have led to multiple CVE&#39;s and the discovery of single DES encryption and Mifare classic access card systems.
One manufacturer who makes  building entrance systems used at very sensitive objects such as tv studio&#39;s and airports managed to leak the private key of a CA they use to manage the building access.
In another case we were able to generate license key files under the name of a very well known person.
In all cases we will look at the vulnerability disclosure and how to make sure you do not end up in prison (although with these locks....)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VZDSF3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-44-eng-Knock_knock_whos_there_20_the_subtle_art_of_physical_port_knocking_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-44-eng-Knock_knock_whos_there_20_the_subtle_art_of_physical_port_knocking_mp3.mp3?1754911252</guid>
      <dc:identifier>cdc07b3f-f782-55ac-9c78-008e1d120de8</dc:identifier>
      <dc:date>2025-08-10T16:00:00+02:00</dc:date>
      <itunes:author>Jeroen Hermans</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>44, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Building entrance systems for prisons, hospitals an tv studio&#39;s should be secure. But is this really the case?
After &quot;Knock knock who&#39;s there 1.0&quot; at MCH2022, we will again look at some high-tech lockpicking, this time at more sensitive locations. The responsible disclosure is a tale of it&#39;s own! And why exactly is a 3-letter agency in the US interested in the disclosure?

Feeling safe at home and at work is one of the most basic requirements for living. Part of being, and feeling, safe is the physical access system of the building.
Since the last talk at MCH2022 more building entrance systems have been researched. The findings will be presented in this talk. And these findings have led to multiple CVE&#39;s and the discovery of single DES encryption and Mifare classic access card systems.
One manufacturer who makes  building entrance systems used at very sensitive objects such as tv studio&#39;s and airports managed to leak the private key of a CA they use to manage the building access.
In another case we were able to generate license key files under the name of a very well known person.
In all cases we will look at the vulnerability disclosure and how to make sure you do not end up in prison (although with these locks....)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VZDSF3/
</itunes:summary>
      <itunes:duration>00:26:17</itunes:duration>
    </item>
    <item>
      <title>Solar Sailing Serendiep (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-271-solar-sailing-serendiep</link>
      <description>Serendiep is a 42m inland cargo barge with a theatre, a fablab and an art/science labyrinth on board. It&#39;s being converted to electric propulsion using second hand EV parts and hardware from openinverter. The ultimate goal is to harvest all the energy needed from solar panels mounted on the hatches covering the cargo hold.

Sailing is among the most efficient modes of cargo transport. Yet in the much needed transition away from fossil it seems to be falling behind other sectors.
We set ourselves the challenge to be sailing electrically, to harvest the energy needed on the ship itself, and to do all this with open tech and second hand parts, taking advantage of an upcoming category of e-waste and achieving a minimal budget as a result.
In this talk we&#39;ll present a rundown of all the hurdles on the way, how they were overcome or which consequences they have for thoroughly low impact transport.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/JALJPD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-271-eng-Solar_Sailing_Serendiep_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-271-eng-Solar_Sailing_Serendiep_mp3.mp3?1754944505</guid>
      <dc:identifier>dc04855e-6edd-5dc2-a8a9-215e1c4bb524</dc:identifier>
      <dc:date>2025-08-11T12:00:00+02:00</dc:date>
      <itunes:author>Harmen Zijp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>271, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Serendiep is a 42m inland cargo barge with a theatre, a fablab and an art/science labyrinth on board. It&#39;s being converted to electric propulsion using second hand EV parts and hardware from openinverter. The ultimate goal is to harvest all the energy needed from solar panels mounted on the hatches covering the cargo hold.

Sailing is among the most efficient modes of cargo transport. Yet in the much needed transition away from fossil it seems to be falling behind other sectors.
We set ourselves the challenge to be sailing electrically, to harvest the energy needed on the ship itself, and to do all this with open tech and second hand parts, taking advantage of an upcoming category of e-waste and achieving a minimal budget as a result.
In this talk we&#39;ll present a rundown of all the hurdles on the way, how they were overcome or which consequences they have for thoroughly low impact transport.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/JALJPD/
</itunes:summary>
      <itunes:duration>00:45:16</itunes:duration>
    </item>
    <item>
      <title>Securing AI requires life cycle thinking and reducing unintended consequences (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-278-securing-ai-requires-life-cycle-thinking-and-reducing-unintended-consequences</link>
      <description>AI is everywhere and where it isn&#39;t today, it most likely will be tomorrow. But jumping on the hype train and adding AI often does not sufficiently consider security. This talk walks you through cases of AI failures, how they&#39;ve come about, and how they could have been avoided. We&#39;re also going over some projections of spectacular AI failures we&#39;re likely to see going forward.

AI is everywhere and where it isn&#39;t today, it most likely will be tomorrow. But hype does not sufficiently consider security and AI has the ability to cause errors and failures the developers haven&#39;t considered. As was stated in the first Jurassic Park &quot;they were so busy thinking if they could, they didn&#39;t stop to think if they should&quot;. So we&#39;re seeing more examples of failures than are needed for this talk that walks you through a few cases of AI failures, how they&#39;ve come about, and how they could have been avoided. We&#39;re also going over some projections of what we&#39;re most likely going to see when you combine AI alignment issues, ability of AI agents to take action, and over confidence of developers in focusing if they could.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UXXZMU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-278-eng-Securing_AI_requires_life_cycle_thinking_and_reducing_unintended_consequences_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-278-eng-Securing_AI_requires_life_cycle_thinking_and_reducing_unintended_consequences_mp3.mp3?1754873223</guid>
      <dc:identifier>067c57c9-03ee-50ad-bfaa-95c996c49a5d</dc:identifier>
      <dc:date>2025-08-10T12:00:00+02:00</dc:date>
      <itunes:author>Satu Korhonen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>278, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>AI is everywhere and where it isn&#39;t today, it most likely will be tomorrow. But jumping on the hype train and adding AI often does not sufficiently consider security. This talk walks you through cases of AI failures, how they&#39;ve come about, and how they could have been avoided. We&#39;re also going over some projections of spectacular AI failures we&#39;re likely to see going forward.

AI is everywhere and where it isn&#39;t today, it most likely will be tomorrow. But hype does not sufficiently consider security and AI has the ability to cause errors and failures the developers haven&#39;t considered. As was stated in the first Jurassic Park &quot;they were so busy thinking if they could, they didn&#39;t stop to think if they should&quot;. So we&#39;re seeing more examples of failures than are needed for this talk that walks you through a few cases of AI failures, how they&#39;ve come about, and how they could have been avoided. We&#39;re also going over some projections of what we&#39;re most likely going to see when you combine AI alignment issues, ability of AI agents to take action, and over confidence of developers in focusing if they could.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UXXZMU/
</itunes:summary>
      <itunes:duration>00:49:15</itunes:duration>
    </item>
    <item>
      <title>The state of IPv6 (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-246-the-state-of-ipv6</link>
      <description>IPv6 has been talked about a lot since a very long time. It never really caught on... or did it? Where are we right now? Where are we heading and what can you do about it?

What is the matter with IPv6? How did we go from something that was supposed to be the future of the internet to where we are today? Is it still like that? What plans are currently unfolding?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VBR7DQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-246-eng-The_state_of_IPv6_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-246-eng-The_state_of_IPv6_mp3.mp3?1754911675</guid>
      <dc:identifier>77015a85-cd17-536d-8777-6e766e84ad3c</dc:identifier>
      <dc:date>2025-08-10T17:00:00+02:00</dc:date>
      <itunes:author>Altf4</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>246, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>IPv6 has been talked about a lot since a very long time. It never really caught on... or did it? Where are we right now? Where are we heading and what can you do about it?

What is the matter with IPv6? How did we go from something that was supposed to be the future of the internet to where we are today? Is it still like that? What plans are currently unfolding?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VBR7DQ/
</itunes:summary>
      <itunes:duration>00:44:06</itunes:duration>
    </item>
    <item>
      <title>Robotics Hello World, a.k.a build your own hexapod (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-42-robotics-hello-world-a-k-a-build-your-own-hexapod</link>
      <description>As tinker and software geek robotics is a brilliant field. Finally a field that combines the beautiful creations coming out of your FDM printer and the results of multiple cups of coffee turned into (almost) working software. However where do you get started and how does it actually work? This talk is about all these questions and the corresponding answers that I found during my journey to build my first hexapod robot. From designs to simulation, custom pcbs to finally a walking robot.

I&#39;m by no means a roboticist, I&#39;m just an average tinker with a 3d printer and an IDE. This is about my journey to build a hexapod and everything I encountered along the way. From mechanical design and custom PCBs to math and software simulation I&#39;ll take you along for the ride. And hopefully help you along on your journey. If you want to get some insight in the inner workings of a hexapod robot, not afraid of some math equations and interested in gazebo simulators this is a good place to be.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DHCFRP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-42-eng-Robotics_Hello_World_aka_build_your_own_hexapod_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-42-eng-Robotics_Hello_World_aka_build_your_own_hexapod_mp3.mp3?1754872623</guid>
      <dc:identifier>8a6e815c-12ec-5db4-9207-689c0714bc32</dc:identifier>
      <dc:date>2025-08-10T11:00:00+02:00</dc:date>
      <itunes:author>Hugo Trippaers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>42, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>As tinker and software geek robotics is a brilliant field. Finally a field that combines the beautiful creations coming out of your FDM printer and the results of multiple cups of coffee turned into (almost) working software. However where do you get started and how does it actually work? This talk is about all these questions and the corresponding answers that I found during my journey to build my first hexapod robot. From designs to simulation, custom pcbs to finally a walking robot.

I&#39;m by no means a roboticist, I&#39;m just an average tinker with a 3d printer and an IDE. This is about my journey to build a hexapod and everything I encountered along the way. From mechanical design and custom PCBs to math and software simulation I&#39;ll take you along for the ride. And hopefully help you along on your journey. If you want to get some insight in the inner workings of a hexapod robot, not afraid of some math equations and interested in gazebo simulators this is a good place to be.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DHCFRP/
</itunes:summary>
      <itunes:duration>00:50:03</itunes:duration>
    </item>
    <item>
      <title>Kubernetes from Scratch, The Hard Way (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-5-kubernetes-from-scratch-the-hard-way</link>
      <description>To understand the inner workings of Kubernetes and to prepare for the K8s certification exams, I decided to create a K8s cluster from scratch, the hard way, on premises (“de meterkast”) on virtual machines all using Alpine Linux. This talk is how I tried to do it, how I succeeded, failed and added a CEPH cluster and ETCD cluster along the way. It includes a lot of technical details, but if there is one thing that you should learn during this talk, it’s not about K8s at all: Containers are not VM

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TQXDPD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-5-eng-Kubernetes_from_Scratch_The_Hard_Way_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-5-eng-Kubernetes_from_Scratch_The_Hard_Way_mp3.mp3?1754928918</guid>
      <dc:identifier>bfbe638b-6c18-5318-84ec-c2109bfe7567</dc:identifier>
      <dc:date>2025-08-10T15:00:00+02:00</dc:date>
      <itunes:author>Alain van Hoof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>To understand the inner workings of Kubernetes and to prepare for the K8s certification exams, I decided to create a K8s cluster from scratch, the hard way, on premises (“de meterkast”) on virtual machines all using Alpine Linux. This talk is how I tried to do it, how I succeeded, failed and added a CEPH cluster and ETCD cluster along the way. It includes a lot of technical details, but if there is one thing that you should learn during this talk, it’s not about K8s at all: Containers are not VM

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TQXDPD/
</itunes:summary>
      <itunes:duration>00:43:34</itunes:duration>
    </item>
    <item>
      <title>I donated a kidney (and maybe you can too) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-239-i-donated-a-kidney-and-maybe-you-can-too</link>
      <description>*WHY* did I donate a kidney?
*H*ow did I donate a kidney?
*Y*ou might want to donate a kidney!

Donating a kidney is quite a thing. But it also isn&#39;t. But mostly, it is. I will talk about all the aspects (personal, technical, logistical, ethical) of the process. Lots of related but entirely different things. How does it affect me? How long did it take? What does everything look like? What do the numbers mean? What does it feel like? Can you do the same? Should you do the same? Who shouldn&#39;t do it? WHY?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WJQNXZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-239-eng-I_donated_a_kidney_and_maybe_you_can_too_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-239-eng-I_donated_a_kidney_and_maybe_you_can_too_mp3.mp3?1754915870</guid>
      <dc:identifier>5abbc550-1e4f-575f-a6f6-89dd6abf8303</dc:identifier>
      <dc:date>2025-08-10T23:00:00+02:00</dc:date>
      <itunes:author>Peetz0r</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>239, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>*WHY* did I donate a kidney?
*H*ow did I donate a kidney?
*Y*ou might want to donate a kidney!

Donating a kidney is quite a thing. But it also isn&#39;t. But mostly, it is. I will talk about all the aspects (personal, technical, logistical, ethical) of the process. Lots of related but entirely different things. How does it affect me? How long did it take? What does everything look like? What do the numbers mean? What does it feel like? Can you do the same? Should you do the same? Who shouldn&#39;t do it? WHY?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WJQNXZ/
</itunes:summary>
      <itunes:duration>00:29:31</itunes:duration>
    </item>
    <item>
      <title>📧 Your own Mailserver - 2025 Edition (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-190-your-own-mailserver-2025-edition</link>
      <description>So, it is 2025 and mailservers are getting more and more replaced by cloud-based solutions, which promise to be easy and secure... But what if you can just do it yourself? Hosting your private message server and applying common modern mailserver security practices on your own? This talk wants to introduce a few common software solutions and introduce multiplie techniques from an operators toolbox.

This talk will cover typical pitfalls you encounter if you try to host your own mailserver solution: Often, those issues are only noticed by users not being able to sent emails successfully - let&#39;s go ahead and learn about those beforehand.
Starting off with the basics of secure mail transmission using (START)SSL on top of SMTP and advancing into DKIM, SPF for secured mailserver origins. Then mentioning a few nice-to-have tools for delivery monitoring like DMARC and Postmark. Then being careful with DNS configuration and RFC-restrictions quickly overlooked.
Furthermore, let&#39;s take a look into TLSA for SMTP, BIMI or complex setups with satellite delivery systems.
Finally, let&#39;s discuss user-based security with locked-down IMAP, PGP signatures and encryption or enforcing secure connections.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/HXDAMY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-190-eng-Your_own_Mailserver_-_2025_Edition_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-190-eng-Your_own_Mailserver_-_2025_Edition_mp3.mp3?1754928977</guid>
      <dc:identifier>6096bb26-ade4-51b0-b004-87de28dd494b</dc:identifier>
      <dc:date>2025-08-10T21:00:00+02:00</dc:date>
      <itunes:author>simonmicro</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>190, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>So, it is 2025 and mailservers are getting more and more replaced by cloud-based solutions, which promise to be easy and secure... But what if you can just do it yourself? Hosting your private message server and applying common modern mailserver security practices on your own? This talk wants to introduce a few common software solutions and introduce multiplie techniques from an operators toolbox.

This talk will cover typical pitfalls you encounter if you try to host your own mailserver solution: Often, those issues are only noticed by users not being able to sent emails successfully - let&#39;s go ahead and learn about those beforehand.
Starting off with the basics of secure mail transmission using (START)SSL on top of SMTP and advancing into DKIM, SPF for secured mailserver origins. Then mentioning a few nice-to-have tools for delivery monitoring like DMARC and Postmark. Then being careful with DNS configuration and RFC-restrictions quickly overlooked.
Furthermore, let&#39;s take a look into TLSA for SMTP, BIMI or complex setups with satellite delivery systems.
Finally, let&#39;s discuss user-based security with locked-down IMAP, PGP signatures and encryption or enforcing secure connections.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/HXDAMY/
</itunes:summary>
      <itunes:duration>00:25:29</itunes:duration>
    </item>
    <item>
      <title>Quantum computers: the ultimate hacking machines (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-154-quantum-computers-the-ultimate-hacking-machines</link>
      <description>This is a first introduction to quantum computers.

This is a first introduction to quantum computers: no prior background needed. We will discuss how quantum mechanics, a theory of microscopic particles, contains counter-intuitive effects like superposition and entanglement. Schrödinger’s cat is an iconic example, where the poor animal is both dead and alive at the same. Interestingly, the same laws of nature make it possible to build an extended set of algorithms, with speedups beyond what we can achieve ‘classically’. 

I’ll show how we can program today’s quantum computers and show a short live demonstration of the Python package Qiskit. We will learn how to write code that creates something equivalent to Schrödinger’s cat. 

Then, we will look at one of the most impactful applications. Quantum computers turn out to be incredible hacking machines, making it straightforward to crack widely-used encryption schemes such as RSA and Elliptic Curve Cryptography. We will discuss how long it will take until we have sufficiently large devices, and what alternative cryptography we can fall back to.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CDGWTU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-154-eng-Quantum_computers_the_ultimate_hacking_machines_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-154-eng-Quantum_computers_the_ultimate_hacking_machines_mp3.mp3?1754911276</guid>
      <dc:identifier>46a10a4c-8ba7-55a9-a226-81a20b437364</dc:identifier>
      <dc:date>2025-08-10T23:00:00+02:00</dc:date>
      <itunes:author>Koen Groenland</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>154, 2025, why2025, The square hole, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>This is a first introduction to quantum computers.

This is a first introduction to quantum computers: no prior background needed. We will discuss how quantum mechanics, a theory of microscopic particles, contains counter-intuitive effects like superposition and entanglement. Schrödinger’s cat is an iconic example, where the poor animal is both dead and alive at the same. Interestingly, the same laws of nature make it possible to build an extended set of algorithms, with speedups beyond what we can achieve ‘classically’. 

I’ll show how we can program today’s quantum computers and show a short live demonstration of the Python package Qiskit. We will learn how to write code that creates something equivalent to Schrödinger’s cat. 

Then, we will look at one of the most impactful applications. Quantum computers turn out to be incredible hacking machines, making it straightforward to crack widely-used encryption schemes such as RSA and Elliptic Curve Cryptography. We will discuss how long it will take until we have sufficiently large devices, and what alternative cryptography we can fall back to.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CDGWTU/
</itunes:summary>
      <itunes:duration>00:52:15</itunes:duration>
    </item>
    <item>
      <title>Hack the Grid. Disclosing vulnerabilities to help prevent blackouts (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-188-hack-the-grid-disclosing-vulnerabilities-to-help-prevent-blackouts</link>
      <description>The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. DIVD has been conducting research into vulnerabilities in charging stations, solar panel inverters, home batteries, and Energy Management Systems. In this talk, we will demonstrate how we could have generated power outages using these zero-days and how we prevent this by disclosing them responsibly.

The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. In a time of increasing threat of hybrid warfare, the government and the energy sector realize that we as a society must prepare for possible disruption of the energy system and do everything we can to prevent it.

Various institutions test smart devices, set safety standards, and monitor compliance with these standards. However, parties such as our grid operators only have control over the energy grid equipment up to the front door. They are not allowed to look beyond the electricity meter, where most smart equipment is located. DIVD is allowed to do this because we are volunteers and a nonprofit. By identifying devices that can form a botnet, DIVD helps to make the smart grid more secure.

DIVD has been conducting research into vulnerabilities in equipment of the energy system, such as charging stations, solar panel inverters, home batteries, and (Home) Energy Management Systems. Previous findings have led to several parliamentary questions and follow-up actions by authorities such as RDI, the Dutch Authority on Digital Infrastructure. 

With the CVD in the Energy Sector program, DIVD conducts research at its own hardware hacking lab in collaboration with the energy sector to reduce the digital vulnerability of our energy system. We also organise hack events. During WHY2025 we also give demos at the Vulnerability Disclosure Village. 

In this talk, we will demonstrate how we could have generated power outages using zero-days we found in solar converters, electric car chargers and energy management systems. Still, we also did it with just one user-password combination…

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AREWXH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-188-eng-Hack_the_Grid_Disclosing_vulnerabilities_to_help_prevent_blackouts_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-188-eng-Hack_the_Grid_Disclosing_vulnerabilities_to_help_prevent_blackouts_mp3.mp3?1754928928</guid>
      <dc:identifier>85c0c965-fc88-5791-8d8f-f47793d37ce4</dc:identifier>
      <dc:date>2025-08-10T15:00:00+02:00</dc:date>
      <itunes:author>Chris van &#39;t Hof, Frank Breedijk, Wietse Boonstra</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>188, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. DIVD has been conducting research into vulnerabilities in charging stations, solar panel inverters, home batteries, and Energy Management Systems. In this talk, we will demonstrate how we could have generated power outages using these zero-days and how we prevent this by disclosing them responsibly.

The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. In a time of increasing threat of hybrid warfare, the government and the energy sector realize that we as a society must prepare for possible disruption of the energy system and do everything we can to prevent it.

Various institutions test smart devices, set safety standards, and monitor compliance with these standards. However, parties such as our grid operators only have control over the energy grid equipment up to the front door. They are not allowed to look beyond the electricity meter, where most smart equipment is located. DIVD is allowed to do this because we are volunteers and a nonprofit. By identifying devices that can form a botnet, DIVD helps to make the smart grid more secure.

DIVD has been conducting research into vulnerabilities in equipment of the energy system, such as charging stations, solar panel inverters, home batteries, and (Home) Energy Management Systems. Previous findings have led to several parliamentary questions and follow-up actions by authorities such as RDI, the Dutch Authority on Digital Infrastructure. 

With the CVD in the Energy Sector program, DIVD conducts research at its own hardware hacking lab in collaboration with the energy sector to reduce the digital vulnerability of our energy system. We also organise hack events. During WHY2025 we also give demos at the Vulnerability Disclosure Village. 

In this talk, we will demonstrate how we could have generated power outages using zero-days we found in solar converters, electric car chargers and energy management systems. Still, we also did it with just one user-password combination…

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AREWXH/
</itunes:summary>
      <itunes:duration>00:47:38</itunes:duration>
    </item>
    <item>
      <title>Is AI for the birds? The beauty of backyard birdsong data (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-240-is-ai-for-the-birds-the-beauty-of-backyard-birdsong-data</link>
      <description>Birdsong is all around us, but is there a deeper meaning? Can computer analysis help us decipher these hidden patterns in our own backyards? This talk charts my journey exploring the world of open source projects for bird (and bat!) audio identification, some of the systems I&#39;ve operated, and the data art pieces I&#39;ve created from the results. From the science of birdsong, to machine learning models and data visualization, there&#39;s something for every hacker to be inspired by.

- How birds sing, spectrograms and analysis
- Neural networks for identifying animal sounds
- Feature pre-processing for sound ID
- Open source projects you can build yourself
- Data art and visualizations
- The psychology of shifting baselines and why the data matters

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/L79ASB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-240-eng-Is_AI_for_the_birds_The_beauty_of_backyard_birdsong_data_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-240-eng-Is_AI_for_the_birds_The_beauty_of_backyard_birdsong_data_mp3.mp3?1754911206</guid>
      <dc:identifier>9a49aeb7-e8c2-53ed-8cec-f2bf8b90834b</dc:identifier>
      <dc:date>2025-08-10T12:35:00+02:00</dc:date>
      <itunes:author>Logan Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>240, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Birdsong is all around us, but is there a deeper meaning? Can computer analysis help us decipher these hidden patterns in our own backyards? This talk charts my journey exploring the world of open source projects for bird (and bat!) audio identification, some of the systems I&#39;ve operated, and the data art pieces I&#39;ve created from the results. From the science of birdsong, to machine learning models and data visualization, there&#39;s something for every hacker to be inspired by.

- How birds sing, spectrograms and analysis
- Neural networks for identifying animal sounds
- Feature pre-processing for sound ID
- Open source projects you can build yourself
- Data art and visualizations
- The psychology of shifting baselines and why the data matters

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/L79ASB/
</itunes:summary>
      <itunes:duration>00:25:41</itunes:duration>
    </item>
    <item>
      <title>Who Gave the Toaster Root Access to the Physical World? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-104-who-gave-the-toaster-root-access-to-the-physical-world</link>
      <description>Smart devices are deeply embedded in the physical world: they can see, hear, and control things around us, often with zero real limits. When they’re hacked, it’s not just your data on the line; it’s your safety, privacy, and environment. In this talk, I’ll share some new ideas for putting a layer of access control between these devices and the real world, so we stop giving them a blank check.

These days, “smart” devices aren’t just watching and listening: they can act on the physical world, often with zero meaningful limits. They unlock doors, adjust thermostats, steer vacuums, and record what’s going on around us 24/7. When these devices get compromised, and many do, it’s not just boring data on the line. It’s your safety, privacy, and physical space.

The problem? We’ve handed out root access to the physical world like candy. Any device can sense or actuate whenever it wants. There&#39;s no layered control, no boundaries between software and the real world. If malware gets in, it gets full access to your home, office, or anything else the device is wired into.

In this talk, I’ll show how we can fix that by treating _sensing and actuation as privileges_,not defaults. Instead of giving every device free rein over what it can hear or control, we can build mechanisms that require software to explicitly request, and be granted, access to the physical world. That access can be temporary, conditional, or denied altogether.

We&#39;ll look at how to physically separate sensors and actuators from the software stack so that even if a device is compromised, it can’t automatically reach into your environment. We&#39;ll also explore approaches that enforce forgetfulness: ensuring that standby devices like smart speakers can’t quietly hoard data or leak it when compromised. If nothing relevant to the device&#39;s task happened, nothing should be remembered.

The goal is simple: to take back control from black-box devices and start designing systems where physical-world access isn’t assumed, it’s earned.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AUF93C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-104-eng-Who_Gave_the_Toaster_Root_Access_to_the_Physical_World_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 21:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-104-eng-Who_Gave_the_Toaster_Root_Access_to_the_Physical_World_mp3.mp3?1754929008</guid>
      <dc:identifier>49a699a3-fa4b-5c80-8a0b-8685a284e6c3</dc:identifier>
      <dc:date>2025-08-10T21:35:00+02:00</dc:date>
      <itunes:author>Piet De Vaere</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>104, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Smart devices are deeply embedded in the physical world: they can see, hear, and control things around us, often with zero real limits. When they’re hacked, it’s not just your data on the line; it’s your safety, privacy, and environment. In this talk, I’ll share some new ideas for putting a layer of access control between these devices and the real world, so we stop giving them a blank check.

These days, “smart” devices aren’t just watching and listening: they can act on the physical world, often with zero meaningful limits. They unlock doors, adjust thermostats, steer vacuums, and record what’s going on around us 24/7. When these devices get compromised, and many do, it’s not just boring data on the line. It’s your safety, privacy, and physical space.

The problem? We’ve handed out root access to the physical world like candy. Any device can sense or actuate whenever it wants. There&#39;s no layered control, no boundaries between software and the real world. If malware gets in, it gets full access to your home, office, or anything else the device is wired into.

In this talk, I’ll show how we can fix that by treating _sensing and actuation as privileges_,not defaults. Instead of giving every device free rein over what it can hear or control, we can build mechanisms that require software to explicitly request, and be granted, access to the physical world. That access can be temporary, conditional, or denied altogether.

We&#39;ll look at how to physically separate sensors and actuators from the software stack so that even if a device is compromised, it can’t automatically reach into your environment. We&#39;ll also explore approaches that enforce forgetfulness: ensuring that standby devices like smart speakers can’t quietly hoard data or leak it when compromised. If nothing relevant to the device&#39;s task happened, nothing should be remembered.

The goal is simple: to take back control from black-box devices and start designing systems where physical-world access isn’t assumed, it’s earned.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AUF93C/
</itunes:summary>
      <itunes:duration>00:26:57</itunes:duration>
    </item>
    <item>
      <title>Sensible Money: Designing a Sustainable Economy (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-32-sensible-money-designing-a-sustainable-economy</link>
      <description>Economic models are increasingly challenged for destroying our planet.  But it is not easy to design a sustainable alternative.  In a follow-up on my OHM talk &quot;hacking for bankers&quot;, I would like to present a few realistic currencies that we can use to move away from the unsustainable path that we are currently walking.  We could build a profitable yet sustainable grassroots movement.

At OHM2013 I gave a talk entitled _Hacking for Bankers_ where I explained the perverse motives in the present monetary system.  This talk presents solutions.  They are grassroots systems, that redefine money by choosing another basis for it.  A humane basis.

  * **Sensible Bullion.**  Founded on precious metals such as gold and silver, stored safely in a vault, with (title of) ownership claimable by the one who presents the corresponding digital coins.  While the coins exist, they can circulate for online trading.  Great for long-term savings, neutral for spending, but difficult to handle for investors.

  * **Sensible Energy.** Trading in sustainable energy at zero cost at a parallel energy market.  In the Netherlands, we have rolled out so much sustainable energy that the energy market is giving a push-back instead of handling it with storage systems.  Bypassing this market allows at least wind and solar energy to give each other mutual support, expressing that these are dependent elements in our country&#39;s sustainable future, and that they need to evolve together.

  * **Sensible Focus.** Economic theory teaches us that human attention is the most valuable asset overall.  But since money expresses something else, it makes _business sense_ to optimise humans (and humanity) out of products and services.  Were money to express the actual focus of a human being, then the world would be a different place.

  * **Sensible Dinosaur.** What if we put a (monetary) value on unexcavated fossil fuels?  Would we then be able to resist digging it up and burning it?  If we created such a money, could it pay for climate debt?  Perhaps to correct the inequalities caused by climate change?  Or maybe to pay for CO₂ recovery measures?

Essential to all these currencies are a few guiding principles, with details in the [Book of Sensible Taler](http://book.sensible-taler.org/):

 1. Currencies must be **fully backed** by an underlying value; this leaves no room for inflation
 2. The underlying value cannot be borrowed, so **no interest** can be charged.  Deep **participation with profit-sharing** offers a substitute investment mechanism.
 3. Digital money entitles the owner to **claim the underlying value**.  Payment systems must have **legal structures** to maintain this property even after bankruptcy.
 4. Expenses are out in the open, there ore **no concealed fees** or indirect costs.

Different underlying rules about the workings of money triggers people to make different choices.  This is how these monetary system designs can focus on sustainability, rather than mindlessly chasing short-term profit.  Such a system can co-exist with the fiat money issued by governments.  And the digital money form is founded on [GNU Taler](https://www.taler.net/en/), it is fit for secure and private online payment at least as easily as fiat money.

This project is kindly supported by [NLnet Foundation](https://nlnet.nl).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UHHGZT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-32-eng-Sensible_Money_Designing_a_Sustainable_Economy_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-32-eng-Sensible_Money_Designing_a_Sustainable_Economy_mp3.mp3?1754870191</guid>
      <dc:identifier>8d2f00ad-bf0f-5737-9e33-fb5682e433c7</dc:identifier>
      <dc:date>2025-08-10T10:00:00+02:00</dc:date>
      <itunes:author>Rick van Rein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>32, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Economic models are increasingly challenged for destroying our planet.  But it is not easy to design a sustainable alternative.  In a follow-up on my OHM talk &quot;hacking for bankers&quot;, I would like to present a few realistic currencies that we can use to move away from the unsustainable path that we are currently walking.  We could build a profitable yet sustainable grassroots movement.

At OHM2013 I gave a talk entitled _Hacking for Bankers_ where I explained the perverse motives in the present monetary system.  This talk presents solutions.  They are grassroots systems, that redefine money by choosing another basis for it.  A humane basis.

  * **Sensible Bullion.**  Founded on precious metals such as gold and silver, stored safely in a vault, with (title of) ownership claimable by the one who presents the corresponding digital coins.  While the coins exist, they can circulate for online trading.  Great for long-term savings, neutral for spending, but difficult to handle for investors.

  * **Sensible Energy.** Trading in sustainable energy at zero cost at a parallel energy market.  In the Netherlands, we have rolled out so much sustainable energy that the energy market is giving a push-back instead of handling it with storage systems.  Bypassing this market allows at least wind and solar energy to give each other mutual support, expressing that these are dependent elements in our country&#39;s sustainable future, and that they need to evolve together.

  * **Sensible Focus.** Economic theory teaches us that human attention is the most valuable asset overall.  But since money expresses something else, it makes _business sense_ to optimise humans (and humanity) out of products and services.  Were money to express the actual focus of a human being, then the world would be a different place.

  * **Sensible Dinosaur.** What if we put a (monetary) value on unexcavated fossil fuels?  Would we then be able to resist digging it up and burning it?  If we created such a money, could it pay for climate debt?  Perhaps to correct the inequalities caused by climate change?  Or maybe to pay for CO₂ recovery measures?

Essential to all these currencies are a few guiding principles, with details in the [Book of Sensible Taler](http://book.sensible-taler.org/):

 1. Currencies must be **fully backed** by an underlying value; this leaves no room for inflation
 2. The underlying value cannot be borrowed, so **no interest** can be charged.  Deep **participation with profit-sharing** offers a substitute investment mechanism.
 3. Digital money entitles the owner to **claim the underlying value**.  Payment systems must have **legal structures** to maintain this property even after bankruptcy.
 4. Expenses are out in the open, there ore **no concealed fees** or indirect costs.

Different underlying rules about the workings of money triggers people to make different choices.  This is how these monetary system designs can focus on sustainability, rather than mindlessly chasing short-term profit.  Such a system can co-exist with the fiat money issued by governments.  And the digital money form is founded on [GNU Taler](https://www.taler.net/en/), it is fit for secure and private online payment at least as easily as fiat money.

This project is kindly supported by [NLnet Foundation](https://nlnet.nl).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UHHGZT/
</itunes:summary>
      <itunes:duration>00:50:15</itunes:duration>
    </item>
    <item>
      <title>Dutch fun! (damentals) (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-223-dutch-fun-damentals</link>
      <description>This is an English spoken talk about the Dutch language, from a Dutch linguist&#39;s point of view. Some grammar and quirks of the language are illustrated using theory and examples, as well as a small &quot;bluff your way into Dutch&quot;

The inspiration for this talk comes from my background as a general linguist and current work as a teacher of Dutch as a foreign language. Eveybody with an interest in the Dutch language is welcome to join.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3MF3N3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-223-eng-Dutch_fun_damentals_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-223-eng-Dutch_fun_damentals_mp3.mp3?1754911154</guid>
      <dc:identifier>6f40df20-1a32-5bb2-96ab-47e3a9f634d0</dc:identifier>
      <dc:date>2025-08-10T11:00:00+02:00</dc:date>
      <itunes:author>Dina Tuinhof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>223, 2025, why2025, The square hole, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>This is an English spoken talk about the Dutch language, from a Dutch linguist&#39;s point of view. Some grammar and quirks of the language are illustrated using theory and examples, as well as a small &quot;bluff your way into Dutch&quot;

The inspiration for this talk comes from my background as a general linguist and current work as a teacher of Dutch as a foreign language. Eveybody with an interest in the Dutch language is welcome to join.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3MF3N3/
</itunes:summary>
      <itunes:duration>00:48:30</itunes:duration>
    </item>
    <item>
      <title>A Guided Tour to UNIX Shells (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-256-a-guided-tour-to-unix-shells</link>
      <description>Any even remotely advanced tasks on unixoid systems will inevitably lead to an encounter with one of the systems oldest components: The shell. An ancient artefact that is in equal parts being feared, mystified, or possibly even glorified.

In an effort to demystify origins, development, and current role of shells, this talk tells a tale deeply rooted in the earliest days of UNIX development. In the process, several (historic as well as current) shells will be introduced among their notable features and impact on contemporary systems. To finish of, the talk discusses the legacy of historic shells and their influence on modern operating systems with or without UNIX heritage.

While technical in parts, this is first and foremost a historical presentation with a bit of an outlook. Less tech-savvy audience members should thus still be able to enjoy this. In fact, newcomers to the shell may find some useful hints.

**Keywords:** *computing history; unix; multics; posix; linux*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CB7A9V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-256-eng-A_Guided_Tour_to_UNIX_Shells_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-256-eng-A_Guided_Tour_to_UNIX_Shells_mp3.mp3?1754915237</guid>
      <dc:identifier>5f2e61c0-6b44-5adb-8143-31892dcdf04e</dc:identifier>
      <dc:date>2025-08-10T19:00:00+02:00</dc:date>
      <itunes:author>Stephan Hohmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>256, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Any even remotely advanced tasks on unixoid systems will inevitably lead to an encounter with one of the systems oldest components: The shell. An ancient artefact that is in equal parts being feared, mystified, or possibly even glorified.

In an effort to demystify origins, development, and current role of shells, this talk tells a tale deeply rooted in the earliest days of UNIX development. In the process, several (historic as well as current) shells will be introduced among their notable features and impact on contemporary systems. To finish of, the talk discusses the legacy of historic shells and their influence on modern operating systems with or without UNIX heritage.

While technical in parts, this is first and foremost a historical presentation with a bit of an outlook. Less tech-savvy audience members should thus still be able to enjoy this. In fact, newcomers to the shell may find some useful hints.

**Keywords:** *computing history; unix; multics; posix; linux*

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CB7A9V/
</itunes:summary>
      <itunes:duration>00:42:40</itunes:duration>
    </item>
    <item>
      <title>Embrace Chaos! How Game Randomizers Work (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-129-embrace-chaos-how-game-randomizers-work</link>
      <description>Game randomizers can breathe fresh air into your favorite video games by changing where things are, what enemies you fight, or even what the win conditions are. But how do they work? Let&#39;s embrace chaos and learn about them!

Game randomizers can breathe fresh air into your favorite video games by changing where things are, what enemies you fight, or even what the win conditions are. But how do they work? In this talk, I&#39;ll share my experience building a randomizer for the Gameboy Advance version of Final Fantasy 1. I&#39;ll tell you about the stumbling blocks I hit, and how I solved them. I&#39;ll also share the lessons I learned building my project, and how I&#39;d do it better next time.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YXDFYP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-129-eng-Embrace_Chaos_How_Game_Randomizers_Work_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 16:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-129-eng-Embrace_Chaos_How_Game_Randomizers_Work_mp3.mp3?1754874992</guid>
      <dc:identifier>75829077-7c88-5efa-9421-619394febf4f</dc:identifier>
      <dc:date>2025-08-10T16:10:00+02:00</dc:date>
      <itunes:author>Nikki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>129, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Game randomizers can breathe fresh air into your favorite video games by changing where things are, what enemies you fight, or even what the win conditions are. But how do they work? Let&#39;s embrace chaos and learn about them!

Game randomizers can breathe fresh air into your favorite video games by changing where things are, what enemies you fight, or even what the win conditions are. But how do they work? In this talk, I&#39;ll share my experience building a randomizer for the Gameboy Advance version of Final Fantasy 1. I&#39;ll tell you about the stumbling blocks I hit, and how I solved them. I&#39;ll also share the lessons I learned building my project, and how I&#39;d do it better next time.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YXDFYP/
</itunes:summary>
      <itunes:duration>00:26:25</itunes:duration>
    </item>
    <item>
      <title>Reverse Engineering Life: A teardown of the DNA source code of a whole bacterium (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-34-reverse-engineering-life-a-teardown-of-the-dna-source-code-of-a-whole-bacterium</link>
      <description>Love reverse engineering? You&#39;d be right since you always find something interesting! In this talk we&#39;re going to study absolutely every byte of the DNA source of a real bacterium. And in doing so, we&#39;ll find bootstrapping code, genes, duplicate genes, anti-viral defense mechanisms, idiomatic/non-idiomatic/borrowed code &amp; much more. It helps if you&#39;ve also visited the companion talk on DNA, but this presentation is broadly accessible even without prior knowledge.

A typical bacterium has around one megabyte of DNA as its source code. And with our digital reverse engineering hat on, it turns out we can analyse this code and quickly learn things. Where do genes begin and end? What is the stuff between genes? How do bacteria bootstrap themselves? And, where do microbes store their immune system? Using digital skills, all this can be found just by looking at the DNA letters. And that is what we&#39;ll be doing in this talk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LUXFSP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-34-eng-Reverse_Engineering_Life_A_teardown_of_the_DNA_source_code_of_a_whole_bacterium_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-34-eng-Reverse_Engineering_Life_A_teardown_of_the_DNA_source_code_of_a_whole_bacterium_mp3.mp3?1754915661</guid>
      <dc:identifier>b7b60b55-37b1-520c-8a54-8b7b4c71dd95</dc:identifier>
      <dc:date>2025-08-10T20:00:00+02:00</dc:date>
      <itunes:author>bert hubert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>34, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Love reverse engineering? You&#39;d be right since you always find something interesting! In this talk we&#39;re going to study absolutely every byte of the DNA source of a real bacterium. And in doing so, we&#39;ll find bootstrapping code, genes, duplicate genes, anti-viral defense mechanisms, idiomatic/non-idiomatic/borrowed code &amp; much more. It helps if you&#39;ve also visited the companion talk on DNA, but this presentation is broadly accessible even without prior knowledge.

A typical bacterium has around one megabyte of DNA as its source code. And with our digital reverse engineering hat on, it turns out we can analyse this code and quickly learn things. Where do genes begin and end? What is the stuff between genes? How do bacteria bootstrap themselves? And, where do microbes store their immune system? Using digital skills, all this can be found just by looking at the DNA letters. And that is what we&#39;ll be doing in this talk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LUXFSP/
</itunes:summary>
      <itunes:duration>00:52:53</itunes:duration>
    </item>
    <item>
      <title>Fruit machines: How people steal from them and manufacturer mistakes. (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-54-fruit-machines-how-people-steal-from-them-and-manufacturer-mistakes</link>
      <description>Fruit machines are everywhere.....and they contain cash. This is a talk about the efforts people go to to steal cash from the machines, and what can go wrong when the engineers creating them make mistakes.

I&#39;ve been working with fruit machines as a software engineer for over 30 years, primarily on system platforms and machine security. This talk gives an insight into some of the physical techniques thieves have developed over the years to steal cash from machines, and the catastrophic consequences of poor software.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/A9ZQBL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-54-eng-Fruit_machines_How_people_steal_from_them_and_manufacturer_mistakes_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-54-eng-Fruit_machines_How_people_steal_from_them_and_manufacturer_mistakes_mp3.mp3?1754873722</guid>
      <dc:identifier>fcfbc885-a6b0-5a0e-b394-1f5e88fab2cf</dc:identifier>
      <dc:date>2025-08-10T14:00:00+02:00</dc:date>
      <itunes:author>Tony Goacher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>54, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Fruit machines are everywhere.....and they contain cash. This is a talk about the efforts people go to to steal cash from the machines, and what can go wrong when the engineers creating them make mistakes.

I&#39;ve been working with fruit machines as a software engineer for over 30 years, primarily on system platforms and machine security. This talk gives an insight into some of the physical techniques thieves have developed over the years to steal cash from machines, and the catastrophic consequences of poor software.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/A9ZQBL/
</itunes:summary>
      <itunes:duration>00:40:43</itunes:duration>
    </item>
    <item>
      <title>Digital sovereignty and the FOSS-stack at school. (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-243-digital-sovereignty-and-the-foss-stack-at-school</link>
      <description>The need for digital sovereignty has always been great, but now there is an autocrat in the White house that is fighting everything he deems “Woke”. This renders USA Big Tech that is run by billionaires that have sworn loyalty to this new King unsuitable for use in education. In this presentation we&#39;ll present the WHY for the FOSS stack for schools, our plan how to get there, and the progress we have made so far on our pilot schools.

The need for digital sovereignty has always been great, but now there is an autocrat in the White house that is fighting everything he deems “Woke”. This renders USA Big Tech that is run by billionaires that have sworn loyalty to this new King unsuitable for use in education. Schools are yearning for a more fair digital environment, but most schools don’t have the funding, knowledge or capacity to create a public-values-by-design school IT environment with all the fantastic free and open source software that is out there. That is why we started the coalition for fair digital education,   so we can bring together the knowledge of free and opensource with the needs of the educational sector. In this presentation we&#39;ll present the WHY for the FOSS stack for schools, our plan how to get there, and the progress we have made so far on our pilot schools.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XZBREW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-243-eng-Digital_sovereignty_and_the_FOSS-stack_at_school_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-243-eng-Digital_sovereignty_and_the_FOSS-stack_at_school_mp3.mp3?1754929012</guid>
      <dc:identifier>ddde421c-0f02-5183-9b22-9a6f9d05c663</dc:identifier>
      <dc:date>2025-08-11T10:00:00+02:00</dc:date>
      <itunes:author>Geert-Jan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>243, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>The need for digital sovereignty has always been great, but now there is an autocrat in the White house that is fighting everything he deems “Woke”. This renders USA Big Tech that is run by billionaires that have sworn loyalty to this new King unsuitable for use in education. In this presentation we&#39;ll present the WHY for the FOSS stack for schools, our plan how to get there, and the progress we have made so far on our pilot schools.

The need for digital sovereignty has always been great, but now there is an autocrat in the White house that is fighting everything he deems “Woke”. This renders USA Big Tech that is run by billionaires that have sworn loyalty to this new King unsuitable for use in education. Schools are yearning for a more fair digital environment, but most schools don’t have the funding, knowledge or capacity to create a public-values-by-design school IT environment with all the fantastic free and open source software that is out there. That is why we started the coalition for fair digital education,   so we can bring together the knowledge of free and opensource with the needs of the educational sector. In this presentation we&#39;ll present the WHY for the FOSS stack for schools, our plan how to get there, and the progress we have made so far on our pilot schools.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XZBREW/
</itunes:summary>
      <itunes:duration>00:38:59</itunes:duration>
    </item>
    <item>
      <title>Flattening the Curve: Rediscovering Web UI Through Historic Geometric Constructions (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-181-flattening-the-curve-rediscovering-web-ui-through-historic-geometric-constructions</link>
      <description>Modern UI/UX design is rooted in centuries-old geometry. This talk explores how historic tools—from Greek constructions to Bézier curves— is still broadly used to solve real problems today. Through demos and visual examples, we’ll uncover practical, eye-opening methods that blend math, art, and design. No technical background needed—just curiosity. Prepare to rethink how we build and understand the visual world.

Modern UI/UX design is built upon concepts much older than computers. This talk uncovers how ideas from the history of geometry continue to shape the ways we define and render interfaces today—while also revealing a deeper story: how practical mathematical problems, from antiquity to today, have been approached not with algebra, but with the elegance of geometric construction.

We’ll explore geometric throughlines, from Greek straightedge-and-compass methods, through innovations of the Islamic Golden Age, to Renaissance engineers and their mechanical drawing tools, all the way to Bézier curves of the 1960s—now foundational to every smooth SVG path on the web. Alongside interactive demos and visual examples, we’ll dive into surprisingly current problems that are solved through construction alone, in ways that are both rigorous and astonishingly intuitive.

This talk is for anyone with a curious mind—no technical background required. While code snippets will appear, the real goal is to spark insight and wonder. Join us to discover how a blend of math, history, and art can transform the way we see both digital and physical space—and how centuries-old ideas continue to solve problems in ways that are as beautiful as they are practical.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VRMZEG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-181-eng-Flattening_the_Curve_Rediscovering_Web_UI_Through_Historic_Geometric_Constructions_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-181-eng-Flattening_the_Curve_Rediscovering_Web_UI_Through_Historic_Geometric_Constructions_mp3.mp3?1754928903</guid>
      <dc:identifier>f618c0b3-4a74-576d-811f-82938311f61d</dc:identifier>
      <dc:date>2025-08-10T11:00:00+02:00</dc:date>
      <itunes:author>ReallyLiri, Mia</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>181, 2025, why2025, The square hole, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Modern UI/UX design is rooted in centuries-old geometry. This talk explores how historic tools—from Greek constructions to Bézier curves— is still broadly used to solve real problems today. Through demos and visual examples, we’ll uncover practical, eye-opening methods that blend math, art, and design. No technical background needed—just curiosity. Prepare to rethink how we build and understand the visual world.

Modern UI/UX design is built upon concepts much older than computers. This talk uncovers how ideas from the history of geometry continue to shape the ways we define and render interfaces today—while also revealing a deeper story: how practical mathematical problems, from antiquity to today, have been approached not with algebra, but with the elegance of geometric construction.

We’ll explore geometric throughlines, from Greek straightedge-and-compass methods, through innovations of the Islamic Golden Age, to Renaissance engineers and their mechanical drawing tools, all the way to Bézier curves of the 1960s—now foundational to every smooth SVG path on the web. Alongside interactive demos and visual examples, we’ll dive into surprisingly current problems that are solved through construction alone, in ways that are both rigorous and astonishingly intuitive.

This talk is for anyone with a curious mind—no technical background required. While code snippets will appear, the real goal is to spark insight and wonder. Join us to discover how a blend of math, history, and art can transform the way we see both digital and physical space—and how centuries-old ideas continue to solve problems in ways that are as beautiful as they are practical.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/VRMZEG/
</itunes:summary>
      <itunes:duration>00:48:32</itunes:duration>
    </item>
    <item>
      <title>How to bluff your way into Zero Trust (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-212-how-to-bluff-your-way-into-zero-trust</link>
      <description>Zero Trust (ZT) is a security paradigm gaining traction and popularity.
In the talk I will show how ZT is the progression of many security ideas that you may already be familiar with, and how you can rebrand and review what you are already doing to show that you are making progress.

Zero Trust (ZT) is a security paradigm gaining traction, especially in the US defense community. The underlying idea is to reduce implicit trust as much as possible. This makes great sense from a security perspective. 
Its implementation is daunting though, because it is not about dropping a new product in the security landscape. Instead, it is more an approach and a process. It is still hard to prioritize ZT and to retrofit it to existing system architectures.
In the talk I will show how ZT is the progression of many security ideas that you may already be familiar with, and how you can rebrand and review what you are already doing to show that you are making progress.

Outline:
As a contributor to the Cloud Security Alliances Zero Trust cert (CCZT), and experienced instructor, I intend to borrow from the (public) body of knowledge and my experiences in teaching that.
This will give the audience a good insight in Zero Trust content and trends.

This will include
- the core idea (never trust, always verify)
- the major use cases
- business value of ZT
- steps in implementing
- publicly available maturity models
- example implementations and status thereof (e.g. US Airforce)
- link to earlier principles
- retrofitting ZT on an existing application
- experiences

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BVSMJZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-212-eng-How_to_bluff_your_way_into_Zero_Trust_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-212-eng-How_to_bluff_your_way_into_Zero_Trust_mp3.mp3?1754915827</guid>
      <dc:identifier>6bdbab59-f82b-5ec3-805c-921677f9d993</dc:identifier>
      <dc:date>2025-08-10T22:00:00+02:00</dc:date>
      <itunes:author>Peter van Eijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>212, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Zero Trust (ZT) is a security paradigm gaining traction and popularity.
In the talk I will show how ZT is the progression of many security ideas that you may already be familiar with, and how you can rebrand and review what you are already doing to show that you are making progress.

Zero Trust (ZT) is a security paradigm gaining traction, especially in the US defense community. The underlying idea is to reduce implicit trust as much as possible. This makes great sense from a security perspective. 
Its implementation is daunting though, because it is not about dropping a new product in the security landscape. Instead, it is more an approach and a process. It is still hard to prioritize ZT and to retrofit it to existing system architectures.
In the talk I will show how ZT is the progression of many security ideas that you may already be familiar with, and how you can rebrand and review what you are already doing to show that you are making progress.

Outline:
As a contributor to the Cloud Security Alliances Zero Trust cert (CCZT), and experienced instructor, I intend to borrow from the (public) body of knowledge and my experiences in teaching that.
This will give the audience a good insight in Zero Trust content and trends.

This will include
- the core idea (never trust, always verify)
- the major use cases
- business value of ZT
- steps in implementing
- publicly available maturity models
- example implementations and status thereof (e.g. US Airforce)
- link to earlier principles
- retrofitting ZT on an existing application
- experiences

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BVSMJZ/
</itunes:summary>
      <itunes:duration>00:54:16</itunes:duration>
    </item>
    <item>
      <title>Low Energy to High Energy: Hacking nearby EV-chargers over Bluetooth (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-100-low-energy-to-high-energy-hacking-nearby-ev-chargers-over-bluetooth</link>
      <description>During the first Pwn2Own Automotive, organised by ZDI in Tokyo in January 2024, Computest Sector 7 successfully demonstrated exploits for vulnerabilities in three different EV-chargers. All three could be exploited to execute arbitrary code on the charger, with the only prerequisite being close enough to connect to Bluetooth.

As electric vehicles become increasingly integrated into our transportation infrastructure, the security of their charging systems is becoming paramount. A threat actor hacking EV chargers at scale could have a real life impact on the continuity of our power grid and the transportation sector. Therefore, it is important that manufacturers and operators are well aware of their role in protecting our power grid.

During this talk we&#39;ll discuss the details on how we extracted the firmware, the vulnerabilities we found and the story of one drunk night of hacking till 07:00 AM in Tokyo that resulted in some much more high-impact vulnerabilities than were needed for the competition...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AGVUVM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-100-eng-Low_Energy_to_High_Energy_Hacking_nearby_EV-chargers_over_Bluetooth_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-100-eng-Low_Energy_to_High_Energy_Hacking_nearby_EV-chargers_over_Bluetooth_mp3.mp3?1754915170</guid>
      <dc:identifier>67a88d82-010a-5f3b-8331-506959566903</dc:identifier>
      <dc:date>2025-08-10T19:00:00+02:00</dc:date>
      <itunes:author>Daan Keuper, Thijs Alkemade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>100, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>During the first Pwn2Own Automotive, organised by ZDI in Tokyo in January 2024, Computest Sector 7 successfully demonstrated exploits for vulnerabilities in three different EV-chargers. All three could be exploited to execute arbitrary code on the charger, with the only prerequisite being close enough to connect to Bluetooth.

As electric vehicles become increasingly integrated into our transportation infrastructure, the security of their charging systems is becoming paramount. A threat actor hacking EV chargers at scale could have a real life impact on the continuity of our power grid and the transportation sector. Therefore, it is important that manufacturers and operators are well aware of their role in protecting our power grid.

During this talk we&#39;ll discuss the details on how we extracted the firmware, the vulnerabilities we found and the story of one drunk night of hacking till 07:00 AM in Tokyo that resulted in some much more high-impact vulnerabilities than were needed for the competition...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/AGVUVM/
</itunes:summary>
      <itunes:duration>00:44:00</itunes:duration>
    </item>
    <item>
      <title>Packets Over Any Wire: Alternative Networking Mediums for Hackers (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-86-packets-over-any-wire-alternative-networking-mediums-for-hackers</link>
      <description>Why limit yourself to Ethernet and Wi-Fi when every wire in your house can carry packets? This talk explores alternative physical networking technologies that exist but are often overlooked. From Powerline Networking (HomePlug AV/AV2) to MoCA over coaxial cables, we’ll dive into how these systems work, their encryption and security models, known exploits, and the inherent risks of non-switched cable mediums.

Beyond the theoretical, we’ll examine real-world applications, including whole-home audio and video distribution, network segmentation strategies, and the unexpected advantages of leveraging existing infrastructure. You’ll see how HDMI matrices, IP-based video distribution, and networked audio solutions like SONOS Net can integrate seamlessly over alternative backbones. We’ll cover segmentation techniques to isolate security cameras, IoT devices, and AV distribution, ensuring efficiency and security.

Expect deep technical insights, practical lessons from years of experimentation, and a fresh perspective on what’s possible when you stop thinking of cables as just power or TV lines—and start treating them as network highways. Whether you&#39;re looking to expand connectivity in a complex environment or just want to push the limits of home networking, this talk will leave you with new tools, techniques, and ideas to explore.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DJ7NXK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-86-eng-Packets_Over_Any_Wire_Alternative_Networking_Mediums_for_Hackers_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-86-eng-Packets_Over_Any_Wire_Alternative_Networking_Mediums_for_Hackers_mp3.mp3?1754928965</guid>
      <dc:identifier>f81a7c16-1989-5c21-b67b-2774cc01bc17</dc:identifier>
      <dc:date>2025-08-10T20:00:00+02:00</dc:date>
      <itunes:author>Robert Sheehy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>86, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Why limit yourself to Ethernet and Wi-Fi when every wire in your house can carry packets? This talk explores alternative physical networking technologies that exist but are often overlooked. From Powerline Networking (HomePlug AV/AV2) to MoCA over coaxial cables, we’ll dive into how these systems work, their encryption and security models, known exploits, and the inherent risks of non-switched cable mediums.

Beyond the theoretical, we’ll examine real-world applications, including whole-home audio and video distribution, network segmentation strategies, and the unexpected advantages of leveraging existing infrastructure. You’ll see how HDMI matrices, IP-based video distribution, and networked audio solutions like SONOS Net can integrate seamlessly over alternative backbones. We’ll cover segmentation techniques to isolate security cameras, IoT devices, and AV distribution, ensuring efficiency and security.

Expect deep technical insights, practical lessons from years of experimentation, and a fresh perspective on what’s possible when you stop thinking of cables as just power or TV lines—and start treating them as network highways. Whether you&#39;re looking to expand connectivity in a complex environment or just want to push the limits of home networking, this talk will leave you with new tools, techniques, and ideas to explore.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/DJ7NXK/
</itunes:summary>
      <itunes:duration>00:52:09</itunes:duration>
    </item>
    <item>
      <title>Autarkie - Instant grammar fuzzing using Rust macros (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-163-autarkie-instant-grammar-fuzzing-using-rust-macros</link>
      <description>Fuzzing is one of the most effective ways to find elusive software vulnerabilities. Despite years of research, general purpose fuzzers such as AFL++ and Libfuzzer struggle to mutate complex data structures effectively, preventing them from exploring deep functionality. Grammar fuzzing, an alternative fuzzing strategy is much more effective but complex to setup and run. Autarkie abstracts away all complexity and and surpasses all other grammar fuzzers in performance while offering novel features.

Gone are the days of finding bugs in the parser or on the surface of applications. The bugs now lie in the core application logic, well beyond the parser. Fuzzing complex targets such as interpreters, databases or network protocols  has always been difficult due to their strict input structures.  Autarkie was born out of the need of fuzzing complex and evolving data structures with the convenience of fuzzers such as AFL++. Autarkie leverages a simple insight: the target needs to parse the input, so it must define the structure internally. Macros could be used to gain insight into the structure and build a grammar fuzzer. 

Autarkie does not just out perform all other grammar fuzzers, but also offers novel features such as removing grammar derivation and maintenance, ability to learn from other fuzzers, constraint solving and resumable fuzzing campaigns. 

Join me for this talk where I go through Autarkie&#39;s internals, features, and its development journey.
I will also talk about my journey hunting for bugs with Autarkie and hopefully convince you to use it on yours.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BNTTXU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-163-eng-Autarkie_-_Instant_grammar_fuzzing_using_Rust_macros_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Mon, 11 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-163-eng-Autarkie_-_Instant_grammar_fuzzing_using_Rust_macros_mp3.mp3?1754915914</guid>
      <dc:identifier>a8c7eb19-1a46-51d2-bfe7-1cb9fc5bab8a</dc:identifier>
      <dc:date>2025-08-11T10:00:00+02:00</dc:date>
      <itunes:author>Aarnav Bos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>163, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 5</itunes:keywords>
      <itunes:summary>Fuzzing is one of the most effective ways to find elusive software vulnerabilities. Despite years of research, general purpose fuzzers such as AFL++ and Libfuzzer struggle to mutate complex data structures effectively, preventing them from exploring deep functionality. Grammar fuzzing, an alternative fuzzing strategy is much more effective but complex to setup and run. Autarkie abstracts away all complexity and and surpasses all other grammar fuzzers in performance while offering novel features.

Gone are the days of finding bugs in the parser or on the surface of applications. The bugs now lie in the core application logic, well beyond the parser. Fuzzing complex targets such as interpreters, databases or network protocols  has always been difficult due to their strict input structures.  Autarkie was born out of the need of fuzzing complex and evolving data structures with the convenience of fuzzers such as AFL++. Autarkie leverages a simple insight: the target needs to parse the input, so it must define the structure internally. Macros could be used to gain insight into the structure and build a grammar fuzzer. 

Autarkie does not just out perform all other grammar fuzzers, but also offers novel features such as removing grammar derivation and maintenance, ability to learn from other fuzzers, constraint solving and resumable fuzzing campaigns. 

Join me for this talk where I go through Autarkie&#39;s internals, features, and its development journey.
I will also talk about my journey hunting for bugs with Autarkie and hopefully convince you to use it on yours.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BNTTXU/
</itunes:summary>
      <itunes:duration>00:34:05</itunes:duration>
    </item>
    <item>
      <title>Ctrl+Alt+Delete Anxiety; a guide to mental wellness (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-83-ctrl-alt-delete-anxiety-a-guide-to-mental-wellness</link>
      <description>From (political) climate change to people marrying AI chatbots. The world can be a scary place. 

This talk will be a comprehensive guide to anxiety. We’ll go through the basics of neuroscience and **causes of anxiety**, look at **the effects of the neurodivergent brain on anxiety** and you will be provided with **tools backed by science to implement directly into your daily life!**

You might feel tension in your chest when preparing a presentation, or a funny feeling in your stomach when you know you&#39;ll have to take public transport. Almost everyone feels anxious every once in a while, and about 15% of adults in the Netherlands have or have had an anxiety disorder. An explanation about what causes these feelings, and good applicable solutions on managing these feelings are sadly not always easy to find. 

This talk will first provide you with a basic understanding of the (neuro)science behind anxiety. After we have a clear picture of **the causes of anxiety** we’ll look at neurodivergent brains, as many of us are blessed with one of those, and how that can influence anxiety. Last, but definitely not least, we’ll look at current research on anxiety interventions. And I&#39;ll provide you with **practical tips**, applicable **long term changes** that might help with daily well-being and **what to do when stressing about the existence of blockchains!**

(Ps. don’t worry, I won&#39;t tell you to just go for a run)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3NHUZB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-83-eng-Ctrl_Alt_Delete_Anxiety_a_guide_to_mental_wellness_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-83-eng-Ctrl_Alt_Delete_Anxiety_a_guide_to_mental_wellness_mp3.mp3?1754945766</guid>
      <dc:identifier>89be4075-0499-50b5-881f-e64fc796f2ae</dc:identifier>
      <dc:date>2025-08-10T11:00:00+02:00</dc:date>
      <itunes:author>Thura van der Knijff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>From (political) climate change to people marrying AI chatbots. The world can be a scary place. 

This talk will be a comprehensive guide to anxiety. We’ll go through the basics of neuroscience and **causes of anxiety**, look at **the effects of the neurodivergent brain on anxiety** and you will be provided with **tools backed by science to implement directly into your daily life!**

You might feel tension in your chest when preparing a presentation, or a funny feeling in your stomach when you know you&#39;ll have to take public transport. Almost everyone feels anxious every once in a while, and about 15% of adults in the Netherlands have or have had an anxiety disorder. An explanation about what causes these feelings, and good applicable solutions on managing these feelings are sadly not always easy to find. 

This talk will first provide you with a basic understanding of the (neuro)science behind anxiety. After we have a clear picture of **the causes of anxiety** we’ll look at neurodivergent brains, as many of us are blessed with one of those, and how that can influence anxiety. Last, but definitely not least, we’ll look at current research on anxiety interventions. And I&#39;ll provide you with **practical tips**, applicable **long term changes** that might help with daily well-being and **what to do when stressing about the existence of blockchains!**

(Ps. don’t worry, I won&#39;t tell you to just go for a run)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3NHUZB/
</itunes:summary>
      <itunes:duration>00:42:31</itunes:duration>
    </item>
    <item>
      <title>Race conditions, transactions and free parking (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-257-race-conditions-transactions-and-free-parking</link>
      <description>ORM&#39;s and/or developers don&#39;t understand databases, transactions, or concurrency.

After the [Air France-KLM dataleak](https://media.ccc.de/v/37c3-lightningtalks-58027-air-france-klm-6-char-short-code) I kept repeating this was not a real hack, and confessed I always wanted to hack a system based on triggering race conditions because the lack of proper transactions.
This was way easier than expected. In this talk I will show how just adding `$ seq 0 9 | xargs -I@ -P10 ..` can break some systems, and how to write safe database transactions that prevent abuse.

In this talk I will explain what race conditions are. Many examples of how and why code will fail. How to properly create a database transaction. The result of abusing this in real life (e.g. free parking).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/EYKRPS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-257-eng-Race_conditions_transactions_and_free_parking_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-257-eng-Race_conditions_transactions_and_free_parking_mp3.mp3?1754911215</guid>
      <dc:identifier>5c6bc60c-f2a3-5a7c-a0dd-fc0cbb6bf4e6</dc:identifier>
      <dc:date>2025-08-10T15:35:00+02:00</dc:date>
      <itunes:author>Benjamin W. Broersma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>257, 2025, why2025, Hacking, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>ORM&#39;s and/or developers don&#39;t understand databases, transactions, or concurrency.

After the [Air France-KLM dataleak](https://media.ccc.de/v/37c3-lightningtalks-58027-air-france-klm-6-char-short-code) I kept repeating this was not a real hack, and confessed I always wanted to hack a system based on triggering race conditions because the lack of proper transactions.
This was way easier than expected. In this talk I will show how just adding `$ seq 0 9 | xargs -I@ -P10 ..` can break some systems, and how to write safe database transactions that prevent abuse.

In this talk I will explain what race conditions are. Many examples of how and why code will fail. How to properly create a database transaction. The result of abusing this in real life (e.g. free parking).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/EYKRPS/
</itunes:summary>
      <itunes:duration>00:18:55</itunes:duration>
    </item>
    <item>
      <title>Pentesting Passkeys (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-65-pentesting-passkeys</link>
      <description>Passkeys are a new way to log in without passwords. They solve a lot of the traditional security risks associated with passwords. But passkeys are only secure if implemented well. When implemented incorrectly, they lead to new attack vectors that hackers can exploit.

In this talk, we will first study the protocol behind passkeys, called Webauthn. We will then look at some common implementation mistakes, and how we can exploit them. Next, we will present a methodology to carry out pentests on Webauthn implementations, and finally we discuss some vulnerabilities that we detected (and disclosed!) in various web applications.

This talk is based on joint research with Peizhou Chen (University of Twente).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WD99DB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-65-eng-Pentesting_Passkeys_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-65-eng-Pentesting_Passkeys_mp3.mp3?1754915582</guid>
      <dc:identifier>b8db6adb-ba6d-5e93-83d8-eceea9301031</dc:identifier>
      <dc:date>2025-08-10T20:00:00+02:00</dc:date>
      <itunes:author>Matthijs Melissen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65, 2025, why2025, Hacking, Brachium, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Passkeys are a new way to log in without passwords. They solve a lot of the traditional security risks associated with passwords. But passkeys are only secure if implemented well. When implemented incorrectly, they lead to new attack vectors that hackers can exploit.

In this talk, we will first study the protocol behind passkeys, called Webauthn. We will then look at some common implementation mistakes, and how we can exploit them. Next, we will present a methodology to carry out pentests on Webauthn implementations, and finally we discuss some vulnerabilities that we detected (and disclosed!) in various web applications.

This talk is based on joint research with Peizhou Chen (University of Twente).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WD99DB/
</itunes:summary>
      <itunes:duration>00:34:21</itunes:duration>
    </item>
    <item>
      <title>Challenge the Cyber (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-52-challenge-the-cyber</link>
      <description>Challenge the Cyber is a foundation that actively fosters security skills in young hackers (&lt;25 y). In this talk a couple of our (former) participants will share their experience and talk about the varieties of events that the foundation runs throughout the year and how you can prepare and participate. This includes the yearly CTF, a Cyber bootcamp, recurring training events with CTF team Superflat and the participation at the European Cybersecurity Challenge.

There&#39;s an overall shortage of cyber security experts. Challenge the Cyber (CTC) is the foundation that actively fosters security skills in young people and works on closing the gap between the need of experts in companies and talented young people who want to become these experts.

CTC run a national hacking competition (CTF) with roughly 120 participants each year. The best (30-40) performers are then invited to a week long bootcamp in the summer in which highly technical workshops are given, a lot of attention is spent on team building and eventually a team of 10 players is selected for the European Cyber Security Challenge (ECSC). At ECSC team NL is supported again by CTC.

Next to the competition there are side events where anyone can participate, such as playing CTFs with team Superflat. All in all, young people develop and progress through the years to our absolute elite in cyber security. (No, I&#39;m not exaggerating here. We&#39;ve got zero days as proof :D )

The presentation will tell all that and more but the story will be told with anecdotes by active participants and volunteers of the foundation. They will give an inspiring insight into the world of the young star hackers and their journeys throughout CTC.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8VF3QU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-52-eng-Challenge_the_Cyber_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-52-eng-Challenge_the_Cyber_mp3.mp3?1754873633</guid>
      <dc:identifier>07808d67-968d-5cc3-a0c0-be40c62e0f65</dc:identifier>
      <dc:date>2025-08-10T14:00:00+02:00</dc:date>
      <itunes:author>Maja, Jasper, Per Schrijver, Simon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>52, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Challenge the Cyber is a foundation that actively fosters security skills in young hackers (&lt;25 y). In this talk a couple of our (former) participants will share their experience and talk about the varieties of events that the foundation runs throughout the year and how you can prepare and participate. This includes the yearly CTF, a Cyber bootcamp, recurring training events with CTF team Superflat and the participation at the European Cybersecurity Challenge.

There&#39;s an overall shortage of cyber security experts. Challenge the Cyber (CTC) is the foundation that actively fosters security skills in young people and works on closing the gap between the need of experts in companies and talented young people who want to become these experts.

CTC run a national hacking competition (CTF) with roughly 120 participants each year. The best (30-40) performers are then invited to a week long bootcamp in the summer in which highly technical workshops are given, a lot of attention is spent on team building and eventually a team of 10 players is selected for the European Cyber Security Challenge (ECSC). At ECSC team NL is supported again by CTC.

Next to the competition there are side events where anyone can participate, such as playing CTFs with team Superflat. All in all, young people develop and progress through the years to our absolute elite in cyber security. (No, I&#39;m not exaggerating here. We&#39;ve got zero days as proof :D )

The presentation will tell all that and more but the story will be told with anecdotes by active participants and volunteers of the foundation. They will give an inspiring insight into the world of the young star hackers and their journeys throughout CTC.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8VF3QU/
</itunes:summary>
      <itunes:duration>00:25:07</itunes:duration>
    </item>
    <item>
      <title>Why Proprietary Tooling Hurts Your FOSS Project (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-235-why-proprietary-tooling-hurts-your-foss-project</link>
      <description>You’ve released your code under a free license, but your project runs on proprietary platforms like Slack, GitHub, Notion, or Zoom. What’s the harm? In this talk, we’ll explore how relying on closed tools contradicts open source values, excludes contributors, locks your community into corporate ecosystems, and drives away idealistic contributors who care deeply about freedom. We’ll also tackle common justifications, like convenience or popularity, and show how they often mask deeper trade-offs.

My goal with this talk is to spark reflection and conversation about the tools we use to build open source projects, not just the code we write. I hope it encourages both new and experienced maintainers to think critically about how proprietary tools may be limiting their communities and values, even unintentionally. The audience will leave with a better understanding of the trade-offs involved, practical alternatives they can explore, and the motivation to make small changes that lead to more open, inclusive, and resilient projects. If more projects switch to even one open alternative, it strengthens the entire open source ecosystem by reducing dependency on tech giants and supporting community-owned infrastructure. 

Whether you&#39;re starting a new project or maintaining a mature one, this talk will challenge you to think critically about the tools you use and advocate for open, community-controlled alternatives that align with the spirit of FOSS.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WPGMJU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-235-eng-Why_Proprietary_Tooling_Hurts_Your_FOSS_Project_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-235-eng-Why_Proprietary_Tooling_Hurts_Your_FOSS_Project_mp3.mp3?1754928945</guid>
      <dc:identifier>2d59d96e-d1fa-59fe-82db-b4323ab84a58</dc:identifier>
      <dc:date>2025-08-10T17:00:00+02:00</dc:date>
      <itunes:author>Jan Ainali</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>235, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>You’ve released your code under a free license, but your project runs on proprietary platforms like Slack, GitHub, Notion, or Zoom. What’s the harm? In this talk, we’ll explore how relying on closed tools contradicts open source values, excludes contributors, locks your community into corporate ecosystems, and drives away idealistic contributors who care deeply about freedom. We’ll also tackle common justifications, like convenience or popularity, and show how they often mask deeper trade-offs.

My goal with this talk is to spark reflection and conversation about the tools we use to build open source projects, not just the code we write. I hope it encourages both new and experienced maintainers to think critically about how proprietary tools may be limiting their communities and values, even unintentionally. The audience will leave with a better understanding of the trade-offs involved, practical alternatives they can explore, and the motivation to make small changes that lead to more open, inclusive, and resilient projects. If more projects switch to even one open alternative, it strengthens the entire open source ecosystem by reducing dependency on tech giants and supporting community-owned infrastructure. 

Whether you&#39;re starting a new project or maintaining a mature one, this talk will challenge you to think critically about the tools you use and advocate for open, community-controlled alternatives that align with the spirit of FOSS.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WPGMJU/
</itunes:summary>
      <itunes:duration>00:22:25</itunes:duration>
    </item>
    <item>
      <title>Consent for Hackers, Negotiating consent based on the HTTP protocol (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-3-consent-for-hackers-negotiating-consent-based-on-the-http-protocol</link>
      <description>Let&#39;s talk to people about negotiating consent before engaging in personal and physical interactions. Your browser does it with every web server, so why shouldn&#39;t you do the same with people? This sounds harder than it actually is. Using the HTTP protocol as a guide this I will talk you through how you could negotiate consent to engage with someone on a variety of levels: From &#39;GET Hug&#39; all the way to 200 OK, but also how to deal with a 404 Consent not found response.

Consent is hot. Consent is good. Consent should be explicitly communicated. This sounds harder than it actually is. In this talk I will present on how to conduct consent negotiations for various levels of interpersonal contact. As illustration I will use the HTTP protocol guide the you through the consent negotiations for an encounter. 

Don&#39;t worry if you&#39;re unfamiliar with the HTTP protocol, I&#39;ll be sure that it all will be easy to understand including for those that don&#39;t dabble in raw HTTP traffic on a daily basis.

After the initial SYN-ACK from the TCP handshake we will get on with the initial HTTP Verbs such as GET and OPTIONS to initiate a consent negotiation and going through various permutations and outcomes. It will include simple Happy Flows, but also more complicated redirects, errors and how to gracefully deal with an unhappy flow if the response returned is not a 200 OK with a body that you hoped for.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/F9QSW7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-3-eng-Consent_for_Hackers_Negotiating_consent_based_on_the_HTTP_protocol_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-3-eng-Consent_for_Hackers_Negotiating_consent_based_on_the_HTTP_protocol_mp3.mp3?1754777300</guid>
      <dc:identifier>846a6f80-7721-581d-98f0-01cd7c84f762</dc:identifier>
      <dc:date>2025-08-09T14:00:00+02:00</dc:date>
      <itunes:author>Dany</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Let&#39;s talk to people about negotiating consent before engaging in personal and physical interactions. Your browser does it with every web server, so why shouldn&#39;t you do the same with people? This sounds harder than it actually is. Using the HTTP protocol as a guide this I will talk you through how you could negotiate consent to engage with someone on a variety of levels: From &#39;GET Hug&#39; all the way to 200 OK, but also how to deal with a 404 Consent not found response.

Consent is hot. Consent is good. Consent should be explicitly communicated. This sounds harder than it actually is. In this talk I will present on how to conduct consent negotiations for various levels of interpersonal contact. As illustration I will use the HTTP protocol guide the you through the consent negotiations for an encounter. 

Don&#39;t worry if you&#39;re unfamiliar with the HTTP protocol, I&#39;ll be sure that it all will be easy to understand including for those that don&#39;t dabble in raw HTTP traffic on a daily basis.

After the initial SYN-ACK from the TCP handshake we will get on with the initial HTTP Verbs such as GET and OPTIONS to initiate a consent negotiation and going through various permutations and outcomes. It will include simple Happy Flows, but also more complicated redirects, errors and how to gracefully deal with an unhappy flow if the response returned is not a 200 OK with a body that you hoped for.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/F9QSW7/
</itunes:summary>
      <itunes:duration>00:34:44</itunes:duration>
    </item>
    <item>
      <title>Aid to Ukraine: what to do when your friends end up in a war? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-276-aid-to-ukraine-what-to-do-when-your-friends-end-up-in-a-war</link>
      <description>Since the start of the war, our community has risen to help Ukraine in many different ways. This talk explains what happens when your friends find themselves in a war and ask for help. Luckily, even though it can be overwhelming, everyone can do something. This talk shows you how.

The IT community in Kharkiv is doing their best to help their city and country to counter the effects of the invasion and war. Together with the Dutch hacker community we try to help them, with practical support, such as medical goods, computers and network equipment and vehicles. 

The project is a true community effort, creating new contacts and relations between our communities. This connection makes it harder to watch the news, but it also offers a practical way to support Ukraine, knowing that all the energy we put in here is useful and welcomed.

As the war keeps raging we started a foundation to channel all the humanitarian support: Aid to Ukraine. It even has ANBI status. Our website has all the info: https://aidtoukraine.nl

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SSZSXB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-276-eng-Aid_to_Ukraine_what_to_do_when_your_friends_end_up_in_a_war_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-276-eng-Aid_to_Ukraine_what_to_do_when_your_friends_end_up_in_a_war_mp3.mp3?1754821997</guid>
      <dc:identifier>4af4e833-7829-54da-869d-7d1adfb70c90</dc:identifier>
      <dc:date>2025-08-09T17:00:00+02:00</dc:date>
      <itunes:author>Niels Hatzmann, Ron</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>276, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Since the start of the war, our community has risen to help Ukraine in many different ways. This talk explains what happens when your friends find themselves in a war and ask for help. Luckily, even though it can be overwhelming, everyone can do something. This talk shows you how.

The IT community in Kharkiv is doing their best to help their city and country to counter the effects of the invasion and war. Together with the Dutch hacker community we try to help them, with practical support, such as medical goods, computers and network equipment and vehicles. 

The project is a true community effort, creating new contacts and relations between our communities. This connection makes it harder to watch the news, but it also offers a practical way to support Ukraine, knowing that all the energy we put in here is useful and welcomed.

As the war keeps raging we started a foundation to channel all the humanitarian support: Aid to Ukraine. It even has ANBI status. Our website has all the info: https://aidtoukraine.nl

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SSZSXB/
</itunes:summary>
      <itunes:duration>00:36:15</itunes:duration>
    </item>
    <item>
      <title>Summoning Shenron: Building the Cyber Saiyan Badge (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-177-summoning-shenron-building-the-cyber-saiyan-badge</link>
      <description>Cyber Saiyan community has designed and developed a special gadget for WHY2025

The badge was designed to recall the dragon spheres, and will be an updated version of RomHack Camp 2022, both in term of design and features:
- single core ESP32-C3 SOC
- WiFi and Bluetooth 5
- 7 RGB leds in the front
- TFT display
- an updated firmware

During the talk we will present the hardware design and the firmware so anyone can try to summon Shenron :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3CSQRF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-177-eng-Summoning_Shenron_Building_the_Cyber_Saiyan_Badge_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-177-eng-Summoning_Shenron_Building_the_Cyber_Saiyan_Badge_mp3.mp3?1754821993</guid>
      <dc:identifier>f89ef4d7-b606-5400-9d7e-454804bccaf2</dc:identifier>
      <dc:date>2025-08-09T16:00:00+02:00</dc:date>
      <itunes:author>Merlos, Dario Mas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>177, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Cyber Saiyan community has designed and developed a special gadget for WHY2025

The badge was designed to recall the dragon spheres, and will be an updated version of RomHack Camp 2022, both in term of design and features:
- single core ESP32-C3 SOC
- WiFi and Bluetooth 5
- 7 RGB leds in the front
- TFT display
- an updated firmware

During the talk we will present the hardware design and the firmware so anyone can try to summon Shenron :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3CSQRF/
</itunes:summary>
      <itunes:duration>00:49:37</itunes:duration>
    </item>
    <item>
      <title>What&#39;s that CubeSat Satellite stuff anyhow? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-94-what-s-that-cubesat-satellite-stuff-anyhow</link>
      <description>CubeSats are small satellites comprised of 10x10x10cm &quot;units&quot; and range in size from very small 1U or smaller PocketQubes to 24U beasts. What can be achieved with such a satellite platform and why?

I will go in to a brief history with examples from customers and amateur radio CubeSats.

During my 20 years working with CubeSats, starting with designing parts of the Delfi-C3 student satellite in 2005, I have seen many missions and I have been involved in the design of quite a few CubeSats. Often, people ask me &quot;what can you do with such a small satellite&quot; and that prompted me to create this talk!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LZSAXB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-94-eng-Whats_that_CubeSat_Satellite_stuff_anyhow_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-94-eng-Whats_that_CubeSat_Satellite_stuff_anyhow_mp3.mp3?1754851793</guid>
      <dc:identifier>ca519e2e-822d-575f-822f-855dceaf7682</dc:identifier>
      <dc:date>2025-08-09T16:00:00+02:00</dc:date>
      <itunes:author>Wouter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>94, 2025, why2025, The square hole, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>CubeSats are small satellites comprised of 10x10x10cm &quot;units&quot; and range in size from very small 1U or smaller PocketQubes to 24U beasts. What can be achieved with such a satellite platform and why?

I will go in to a brief history with examples from customers and amateur radio CubeSats.

During my 20 years working with CubeSats, starting with designing parts of the Delfi-C3 student satellite in 2005, I have seen many missions and I have been involved in the design of quite a few CubeSats. Often, people ask me &quot;what can you do with such a small satellite&quot; and that prompted me to create this talk!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LZSAXB/
</itunes:summary>
      <itunes:duration>00:48:08</itunes:duration>
    </item>
    <item>
      <title>Democratizing Healthcare: Open Source Medical Devices (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-233-democratizing-healthcare-open-source-medical-devices</link>
      <description>Open source has revolutioned so many parts of our lives, why hasn&#39;t the same happened in healthcare?This talk will showcase examples from both hardware and software (e-NABLE prothestics, OpenAPS, Nightscout, and more), explore the regulatory hurdles that are holding these and other projects back, then shift to looking at the future and charting a path for these projects. Join us to build a more transparent, accessible, and secure future for medical technology.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9W9YJS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-233-eng-Democratizing_Healthcare_Open_Source_Medical_Devices_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-233-eng-Democratizing_Healthcare_Open_Source_Medical_Devices_mp3.mp3?1754787377</guid>
      <dc:identifier>4f3668bf-f80f-5a14-8026-0cffd58f4d81</dc:identifier>
      <dc:date>2025-08-09T15:00:00+02:00</dc:date>
      <itunes:author>John Volock</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>233, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Open source has revolutioned so many parts of our lives, why hasn&#39;t the same happened in healthcare?This talk will showcase examples from both hardware and software (e-NABLE prothestics, OpenAPS, Nightscout, and more), explore the regulatory hurdles that are holding these and other projects back, then shift to looking at the future and charting a path for these projects. Join us to build a more transparent, accessible, and secure future for medical technology.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/9W9YJS/
</itunes:summary>
      <itunes:duration>00:43:30</itunes:duration>
    </item>
    <item>
      <title>The shadow of Operational technologies:  A journey into the OT security (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-228-the-shadow-of-operational-technologies-a-journey-into-the-ot-security</link>
      <description>In a context of technological integration, OT is getting more and more a green field for attackers and illegal activities. This phenomena is the natural result of the absence of mutual understanding and collaboration between IT and OT sectors that looking one each other as a totally unrelated entities. 
In this talk we&#39;ll explore some OT technologies trying to understand and highlight some of the most relevant aspects of the OT security and we&#39;ll have a look to a couple of real incidents in this

The talk is intended to be a resource for whom don&#39;t known anything about OT security and want to start  to address this topic. It&#39;s the result of 5 year of experience in this filed and will include an overview of OT security challenges under technical and management prospective. The aim is to highlight some of the most relevant aspect to consider in this context showing a realistic demo and real example of what we could consider OT incidents.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZJSYET/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-228-eng-The_shadow_of_Operational_technologies_A_journey_into_the_OT_security_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-228-eng-The_shadow_of_Operational_technologies_A_journey_into_the_OT_security_mp3.mp3?1754813518</guid>
      <dc:identifier>8b3fa9a7-a1d0-572b-8214-8016623f30b6</dc:identifier>
      <dc:date>2025-08-09T15:00:00+02:00</dc:date>
      <itunes:author>Davide &quot;Skullb0y&quot; Pala</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>228, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>In a context of technological integration, OT is getting more and more a green field for attackers and illegal activities. This phenomena is the natural result of the absence of mutual understanding and collaboration between IT and OT sectors that looking one each other as a totally unrelated entities. 
In this talk we&#39;ll explore some OT technologies trying to understand and highlight some of the most relevant aspects of the OT security and we&#39;ll have a look to a couple of real incidents in this

The talk is intended to be a resource for whom don&#39;t known anything about OT security and want to start  to address this topic. It&#39;s the result of 5 year of experience in this filed and will include an overview of OT security challenges under technical and management prospective. The aim is to highlight some of the most relevant aspect to consider in this context showing a realistic demo and real example of what we could consider OT incidents.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/ZJSYET/
</itunes:summary>
      <itunes:duration>00:47:36</itunes:duration>
    </item>
    <item>
      <title>Green WiFi: how regulation sort of works (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-279-green-wifi-how-regulation-sort-of-works</link>
      <description>This talk is based on my experience working for Comcast/Sky Group in WLAN (802.11) standardisation. It follows the trajectory from environmental laws through to technical regulations and finally in to technical standards, patents and technologies. The talk argues that well-enforced norms and regulations remain a good way of incentivising socially and globally desirable outcomes, while explaining how technical regulations and standardisation work in practice from the industry insider perspective.

A version of this presentation was previously given at the SICT Summer School at ULB in Brussels. It will also be presented at Bornhack and BalcCon in 2025.

I feel like such a talk is especially important now that Europe is no longer under an American security umberella. Europe consistently fails in pushing a rules-based world order, while, in fact, it is difficult to see any other form of world order work either for Europe or indeed the vast majority of countries. We have many parallel examples from privacy, security and data protection law where Europe, again, fails to understand and identify its own critical interests.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YUAA7M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-279-eng-Green_WiFi_how_regulation_sort_of_works_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-279-eng-Green_WiFi_how_regulation_sort_of_works_mp3.mp3?1754832198</guid>
      <dc:identifier>0cb701c0-1ca8-5572-abdc-9475749bf260</dc:identifier>
      <dc:date>2025-08-10T10:00:00+02:00</dc:date>
      <itunes:author>Amelia Andersdotter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>279, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>This talk is based on my experience working for Comcast/Sky Group in WLAN (802.11) standardisation. It follows the trajectory from environmental laws through to technical regulations and finally in to technical standards, patents and technologies. The talk argues that well-enforced norms and regulations remain a good way of incentivising socially and globally desirable outcomes, while explaining how technical regulations and standardisation work in practice from the industry insider perspective.

A version of this presentation was previously given at the SICT Summer School at ULB in Brussels. It will also be presented at Bornhack and BalcCon in 2025.

I feel like such a talk is especially important now that Europe is no longer under an American security umberella. Europe consistently fails in pushing a rules-based world order, while, in fact, it is difficult to see any other form of world order work either for Europe or indeed the vast majority of countries. We have many parallel examples from privacy, security and data protection law where Europe, again, fails to understand and identify its own critical interests.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YUAA7M/
</itunes:summary>
      <itunes:duration>00:43:19</itunes:duration>
    </item>
    <item>
      <title>Safeguarding Research &amp; Culture: Save public data from the digital bookburnings! (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-238-safeguarding-research-culture-save-public-data-from-the-digital-bookburnings</link>
      <description>Archives are vulnerable. Modern archival methods are robust, but no archive or institute alone can withstand the threats we are currently facing. Safeguarding Research &amp; Culture (SRC) is creating an alternative infrastructure for archiving and disseminating of cultural heritage &amp; scientific knowledge. We focus on publicly available material under threat of being deleted or altered. We preserve this data using open standards, open-source software, distributed storage and your help!

No single archive is permanent, nor large enough to store all of our cultures at risk. Modern archival methods are robust, but no archive or institute alone can withstand the threats we are currently facing. The destruction of knowledge and cultural heritage has happened, and is happening again. Whether it is caused by human action&lt;sup&gt;&lt;a id=&quot;fnref1&quot;&gt;&lt;/a&gt;[\[1\]](#fn1)&lt;/sup&gt; or natural causes.&lt;sup&gt;&lt;a id=&quot;fnref2&quot;&gt;&lt;/a&gt;[\[2\]](#fn2)&lt;/sup&gt;. Without our archives we lose knowledge and culture which has a negative impact on our ability to learn, study and innovate. However, digital information can be copied easily and quickly. 

Safeguarding Research &amp; Culture (SRC) is creating an alternative infrastructure for archiving and disseminating of cultural heritage and scientific knowledge. We seek to preserve cultural memory in a way that traditional archives cannot. Together, we can ensure that our cultural, intellectual and scientific heritage exists in multiple copies, in multiple places, and that no single entity or group of entities can make it all disappear.

In this session, we will present why we are doing this, what our approach is and why we need your help. 

After attending this session, participants will:
* Gained an insight into the importance of data to support culture preservation &amp; research purposes 
* Understand how this project relates to and supplements more “traditional” archiving &amp; preservation infrastructure
* Feel empowered to contribute to the project in various ways, including seeding existing datasets, identifying at-risk datasets, downloading &amp; adding at-risk datasets to the swarm and supporting this project in other ways

References 
1. See for example [NYT: *Health Resources Vanish Following D.E.I. and Gender Orders*](https://www.nytimes.com/2025/01/31/health/trump-cdc-dei-gender.html), [Atlantic: *Why Is the Trump Administration Deleting a Paper on Suicide Risk?*](https://www.theatlantic.com/ideas/archive/2025/02/heath-science-data-trump/681631/), [Boston Globe: *CDC removal of databases on sexual orientation, gender identity sparks alarm*](https://www.bostonglobe.com/2025/01/31/metro/cdc-removes-databases-sexual-orientation-gender-identity/), and [404media: *GitHub Is Showing the Trump Administration Scrubbing Government Web Pages in Real Time*](https://www.404media.co/github-is-showing-the-trump-administration-scrubbing-government-web-pages-in-real-time/). [↩︎](#fnref1)
    
2. See for example [Smithsonian: *Why Brazil’s National Museum Fire Was a Devastating Blow to South America’s Cultural Heritage*](https://www.smithsonianmag.com/smart-news/artifacts-destroyed-brazil-devastating-national-museum-fire-180970194/) and [UN: *Destruction of cultural heritage is an attack on people and their fundamental rights*](https://news.un.org/en/story/2016/10/543912). [↩︎](#fnref2)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B8DANE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-238-eng-Safeguarding_Research_Culture_Save_public_data_from_the_digital_bookburnings_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 22:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-238-eng-Safeguarding_Research_Culture_Save_public_data_from_the_digital_bookburnings_mp3.mp3?1754828042</guid>
      <dc:identifier>563a5b91-cc15-5ff4-9cf0-6d312405237f</dc:identifier>
      <dc:date>2025-08-09T22:35:00+02:00</dc:date>
      <itunes:author>Henrik Schönemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>238, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Archives are vulnerable. Modern archival methods are robust, but no archive or institute alone can withstand the threats we are currently facing. Safeguarding Research &amp; Culture (SRC) is creating an alternative infrastructure for archiving and disseminating of cultural heritage &amp; scientific knowledge. We focus on publicly available material under threat of being deleted or altered. We preserve this data using open standards, open-source software, distributed storage and your help!

No single archive is permanent, nor large enough to store all of our cultures at risk. Modern archival methods are robust, but no archive or institute alone can withstand the threats we are currently facing. The destruction of knowledge and cultural heritage has happened, and is happening again. Whether it is caused by human action&lt;sup&gt;&lt;a id=&quot;fnref1&quot;&gt;&lt;/a&gt;[\[1\]](#fn1)&lt;/sup&gt; or natural causes.&lt;sup&gt;&lt;a id=&quot;fnref2&quot;&gt;&lt;/a&gt;[\[2\]](#fn2)&lt;/sup&gt;. Without our archives we lose knowledge and culture which has a negative impact on our ability to learn, study and innovate. However, digital information can be copied easily and quickly. 

Safeguarding Research &amp; Culture (SRC) is creating an alternative infrastructure for archiving and disseminating of cultural heritage and scientific knowledge. We seek to preserve cultural memory in a way that traditional archives cannot. Together, we can ensure that our cultural, intellectual and scientific heritage exists in multiple copies, in multiple places, and that no single entity or group of entities can make it all disappear.

In this session, we will present why we are doing this, what our approach is and why we need your help. 

After attending this session, participants will:
* Gained an insight into the importance of data to support culture preservation &amp; research purposes 
* Understand how this project relates to and supplements more “traditional” archiving &amp; preservation infrastructure
* Feel empowered to contribute to the project in various ways, including seeding existing datasets, identifying at-risk datasets, downloading &amp; adding at-risk datasets to the swarm and supporting this project in other ways

References 
1. See for example [NYT: *Health Resources Vanish Following D.E.I. and Gender Orders*](https://www.nytimes.com/2025/01/31/health/trump-cdc-dei-gender.html), [Atlantic: *Why Is the Trump Administration Deleting a Paper on Suicide Risk?*](https://www.theatlantic.com/ideas/archive/2025/02/heath-science-data-trump/681631/), [Boston Globe: *CDC removal of databases on sexual orientation, gender identity sparks alarm*](https://www.bostonglobe.com/2025/01/31/metro/cdc-removes-databases-sexual-orientation-gender-identity/), and [404media: *GitHub Is Showing the Trump Administration Scrubbing Government Web Pages in Real Time*](https://www.404media.co/github-is-showing-the-trump-administration-scrubbing-government-web-pages-in-real-time/). [↩︎](#fnref1)
    
2. See for example [Smithsonian: *Why Brazil’s National Museum Fire Was a Devastating Blow to South America’s Cultural Heritage*](https://www.smithsonianmag.com/smart-news/artifacts-destroyed-brazil-devastating-national-museum-fire-180970194/) and [UN: *Destruction of cultural heritage is an attack on people and their fundamental rights*](https://news.un.org/en/story/2016/10/543912). [↩︎](#fnref2)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B8DANE/
</itunes:summary>
      <itunes:duration>00:27:33</itunes:duration>
    </item>
    <item>
      <title>Phrack 40th Anniversary Release (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-132-phrack-40th-anniversary-release</link>
      <description>Celebrate 40 years of legendary hacking with Phrack! We’re dropping a special anniversary release packed with cutting-edge research, underground insights, and tributes to decades of digital rebellion. Don’t miss this milestone issue—crafted by hackers, for hackers. Grab your copy, meet the crew, and honor the zine that defined an era. #Phrack72 #WHY2025 #HackThePlanet

Meet us later at the release party by the Milliways village for some beer (while it lasts) &amp; snacks!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B9EYZF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-132-eng-Phrack_40th_Anniversary_Release_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-132-eng-Phrack_40th_Anniversary_Release_mp3.mp3?1754927559</guid>
      <dc:identifier>a5ac2c7c-9a89-5f19-95e1-03a4aa8e0a41</dc:identifier>
      <dc:date>2025-08-09T19:00:00+02:00</dc:date>
      <itunes:author>Phrack Staff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>132, 2025, why2025, Wonderful creations, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Celebrate 40 years of legendary hacking with Phrack! We’re dropping a special anniversary release packed with cutting-edge research, underground insights, and tributes to decades of digital rebellion. Don’t miss this milestone issue—crafted by hackers, for hackers. Grab your copy, meet the crew, and honor the zine that defined an era. #Phrack72 #WHY2025 #HackThePlanet

Meet us later at the release party by the Milliways village for some beer (while it lasts) &amp; snacks!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/B9EYZF/
</itunes:summary>
      <itunes:duration>00:45:33</itunes:duration>
    </item>
    <item>
      <title>Capture flags and secret tokens at WHY2025 (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-122-capture-flags-and-secret-tokens-at-why2025</link>
      <description>WHY2025 contains a lot of activities and entertainment for the attendees. This presentation focuses on two of these activities, namely the CTF (Capture The Flag) and Secret Token Game. These activities focus on a wide range of visitors, including seasoned hackers, inspired newcomers and even the youngest generation. Want to try the CTF or search for some Secret Tokens? Join this talk for an introduction and background information.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TJJR3W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-122-eng-Capture_flags_and_secret_tokens_at_WHY2025_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 22:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-122-eng-Capture_flags_and_secret_tokens_at_WHY2025_mp3.mp3?1754827818</guid>
      <dc:identifier>1cbe580d-601c-5df4-8df7-ff80b7ff9ec1</dc:identifier>
      <dc:date>2025-08-09T22:35:00+02:00</dc:date>
      <itunes:author>Thijs Bosschert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>122, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>WHY2025 contains a lot of activities and entertainment for the attendees. This presentation focuses on two of these activities, namely the CTF (Capture The Flag) and Secret Token Game. These activities focus on a wide range of visitors, including seasoned hackers, inspired newcomers and even the youngest generation. Want to try the CTF or search for some Secret Tokens? Join this talk for an introduction and background information.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TJJR3W/
</itunes:summary>
      <itunes:duration>00:18:18</itunes:duration>
    </item>
    <item>
      <title>Is a 1973 Pinball Machine a Computer? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-184-is-a-1973-pinball-machine-a-computer</link>
      <description>Old technology is amazing! Have a look at an old electromechanical Pinball Machine, and try to understand how this works, without any (digital) electronics. Find out these machines have much in common with modern computers. Step by step it becomes clear how an old (1973) Pinball machine is &quot;programmed&quot;.

A 1973 electromechanical Pinball Machine is an amazing machine. But how does this work without any (digital) electronics? By comparing this to a standard computer, the (mechanical) components are explained. An electromechanical Pinball Machine has many elements from a modern computer. It has I/O, memory, can do (simple) calculations, is programmed for logic operations, and is configurable, But does this make it an early computer or not? Come, listen, and decide for yourself!

When the weather conditions are good, the 1973 Pinball Machine will be operational in the Villlage:Back to the 80s Party. Hopefully you can come and play a game on this beautiful Bally Monte Carlo edition of 1973 yourself or with your friends! (Up to 4 concurrent players) Can you set the High Score of the day?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WMXPYU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-184-eng-Is_a_1973_Pinball_Machine_a_Computer_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-184-eng-Is_a_1973_Pinball_Machine_a_Computer_mp3.mp3?1754777288</guid>
      <dc:identifier>2fbcd642-53c5-5037-8c37-55b4b5939f91</dc:identifier>
      <dc:date>2025-08-09T14:00:00+02:00</dc:date>
      <itunes:author>Frans Boeijen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>184, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Old technology is amazing! Have a look at an old electromechanical Pinball Machine, and try to understand how this works, without any (digital) electronics. Find out these machines have much in common with modern computers. Step by step it becomes clear how an old (1973) Pinball machine is &quot;programmed&quot;.

A 1973 electromechanical Pinball Machine is an amazing machine. But how does this work without any (digital) electronics? By comparing this to a standard computer, the (mechanical) components are explained. An electromechanical Pinball Machine has many elements from a modern computer. It has I/O, memory, can do (simple) calculations, is programmed for logic operations, and is configurable, But does this make it an early computer or not? Come, listen, and decide for yourself!

When the weather conditions are good, the 1973 Pinball Machine will be operational in the Villlage:Back to the 80s Party. Hopefully you can come and play a game on this beautiful Bally Monte Carlo edition of 1973 yourself or with your friends! (Up to 4 concurrent players) Can you set the High Score of the day?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/WMXPYU/
</itunes:summary>
      <itunes:duration>00:27:27</itunes:duration>
    </item>
    <item>
      <title>Reporting vulnerabilities in Belgium (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-289-reporting-vulnerabilities-in-belgium</link>
      <description>How noticing a vulnerability in a website has led to a foreign government threatening to revoke my permission to publicly discuss the existence of an abstract vulnerability class.

Belgium has laws regulating the reporting and public disclosure of vulnerabilities. While the goal is to protect both organisations and reporters of vulnerabilities, the assumptions behind it conflict with the practice of coordinated vulnerability disclosure. I will discuss the parts of my experience I’m allowed to tell.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3R8JLD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-289-eng-Reporting_vulnerabilities_in_Belgium_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-289-eng-Reporting_vulnerabilities_in_Belgium_mp3.mp3?1754851479</guid>
      <dc:identifier>ed10b9a1-8d52-529d-b81b-5c8e2f0547d2</dc:identifier>
      <dc:date>2025-08-09T20:00:00+02:00</dc:date>
      <itunes:author>floort</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>289, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>How noticing a vulnerability in a website has led to a foreign government threatening to revoke my permission to publicly discuss the existence of an abstract vulnerability class.

Belgium has laws regulating the reporting and public disclosure of vulnerabilities. While the goal is to protect both organisations and reporters of vulnerabilities, the assumptions behind it conflict with the practice of coordinated vulnerability disclosure. I will discuss the parts of my experience I’m allowed to tell.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3R8JLD/
</itunes:summary>
      <itunes:duration>00:47:35</itunes:duration>
    </item>
    <item>
      <title>Creating mate ice-tea (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-237-creating-mate-ice-tea</link>
      <description>We have spend the last years making our own mate ice tea, called HolyMate. We want to share our experiences making a lot of ice tea on a &#39;small&#39; scale (700+ litre), and explain the process. Hopefully this will inspire you to try it out for yourself, and make your own mate ice tea.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UMXAES/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-237-eng-Creating_mate_ice-tea_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 15:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-237-eng-Creating_mate_ice-tea_mp3.mp3?1754815054</guid>
      <dc:identifier>c41c76c1-fe49-5a13-b132-ec9c1e5b8fe8</dc:identifier>
      <dc:date>2025-08-09T15:10:00+02:00</dc:date>
      <itunes:author>iron, Okarin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>237, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>We have spend the last years making our own mate ice tea, called HolyMate. We want to share our experiences making a lot of ice tea on a &#39;small&#39; scale (700+ litre), and explain the process. Hopefully this will inspire you to try it out for yourself, and make your own mate ice tea.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UMXAES/
</itunes:summary>
      <itunes:duration>00:18:07</itunes:duration>
    </item>
    <item>
      <title>How to rig elections (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-218-how-to-rig-elections</link>
      <description>Enter the fascinating world of corruption, chicanery, low-tech fraud, and forensic tools that uncover it. The story is told through the eyes of a Russian election official who has participated in campaigns of all levels in the past 4 years and fought for justice (mostly unsuccessfully). Watch a demo how to tamper with a security bag and learn how to use statistics to detect ballot stuffing [1]. See the obstacles faced by Russians wanting a change. See how the government “wins” the elections.

[1] A. Podlazov and V. Makarov, Dual approach to proving electoral fraud via statistics and forensics, https://arxiv.org/abs/2412.04535

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/U7HBTJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-218-eng-How_to_rig_elections_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-218-eng-How_to_rig_elections_mp3.mp3?1754928882</guid>
      <dc:identifier>09e6840d-aba1-53af-9b76-f69aa115844d</dc:identifier>
      <dc:date>2025-08-09T21:00:00+02:00</dc:date>
      <itunes:author>Vadim Makarov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>218, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Enter the fascinating world of corruption, chicanery, low-tech fraud, and forensic tools that uncover it. The story is told through the eyes of a Russian election official who has participated in campaigns of all levels in the past 4 years and fought for justice (mostly unsuccessfully). Watch a demo how to tamper with a security bag and learn how to use statistics to detect ballot stuffing [1]. See the obstacles faced by Russians wanting a change. See how the government “wins” the elections.

[1] A. Podlazov and V. Makarov, Dual approach to proving electoral fraud via statistics and forensics, https://arxiv.org/abs/2412.04535

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/U7HBTJ/
</itunes:summary>
      <itunes:duration>00:51:22</itunes:duration>
    </item>
    <item>
      <title>Eye on the sky: building investigative journalism tools for analyzing airplanes (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-242-eye-on-the-sky-building-investigative-journalism-tools-for-analyzing-airplanes</link>
      <description>What aircraft have been in Moscow and New York within 24 hours of each other? How many helicopters normally patrol this border? At Bellingcat, a Dutch investigative non-profit, we publish open-source journalism using open-source software tools. In this presentation, I&#39;ll talk about a new tool I&#39;ve been building for querying airplane data, and the broader journalistic context of this data, which has become increasingly important for tracking oligarchs, deportations and conflict.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UCJXUK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-242-eng-Eye_on_the_sky_building_investigative_journalism_tools_for_analyzing_airplanes_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-242-eng-Eye_on_the_sky_building_investigative_journalism_tools_for_analyzing_airplanes_mp3.mp3?1754825461</guid>
      <dc:identifier>aed600bb-a83e-5980-85c3-29507d975041</dc:identifier>
      <dc:date>2025-08-09T16:10:00+02:00</dc:date>
      <itunes:author>Logan Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>242, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>What aircraft have been in Moscow and New York within 24 hours of each other? How many helicopters normally patrol this border? At Bellingcat, a Dutch investigative non-profit, we publish open-source journalism using open-source software tools. In this presentation, I&#39;ll talk about a new tool I&#39;ve been building for querying airplane data, and the broader journalistic context of this data, which has become increasingly important for tracking oligarchs, deportations and conflict.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/UCJXUK/
</itunes:summary>
      <itunes:duration>00:26:49</itunes:duration>
    </item>
    <item>
      <title>Shenanigans with Web of Things (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-254-shenanigans-with-web-of-things</link>
      <description>A showcase of creative Web of Things use cases – fun prototypes that are nothing like light bulbs.

The W3C seeks to counter fragmentation of the Internet of Things, finding common ground and enabling long-term support. That&#39;s the goal of the Web of Things (WoT) ecosystem.

Alongside an introduction to Web of Things, I&#39;ll show off my collection of WoT prototypes that cover unusual use cases – like note taking or browsing maps.

As a hobbyist, I&#39;ve been implementing the Web of Things standards for many years. I&#39;ve developed a server and a client which power the prototypes.

About Web of Things: https://www.w3.org/WoT/
My server: https://gitlab.com/jaller94/wot-anything
My client: https://gitlab.com/jaller94/wot-wrench

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CBRZPX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-254-eng-Shenanigans_with_Web_of_Things_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-254-eng-Shenanigans_with_Web_of_Things_mp3.mp3?1754928894</guid>
      <dc:identifier>7befed4d-4e31-5923-abc3-a91459c648d9</dc:identifier>
      <dc:date>2025-08-09T21:00:00+02:00</dc:date>
      <itunes:author>Christian Paul</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>254, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>A showcase of creative Web of Things use cases – fun prototypes that are nothing like light bulbs.

The W3C seeks to counter fragmentation of the Internet of Things, finding common ground and enabling long-term support. That&#39;s the goal of the Web of Things (WoT) ecosystem.

Alongside an introduction to Web of Things, I&#39;ll show off my collection of WoT prototypes that cover unusual use cases – like note taking or browsing maps.

As a hobbyist, I&#39;ve been implementing the Web of Things standards for many years. I&#39;ve developed a server and a client which power the prototypes.

About Web of Things: https://www.w3.org/WoT/
My server: https://gitlab.com/jaller94/wot-anything
My client: https://gitlab.com/jaller94/wot-wrench

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CBRZPX/
</itunes:summary>
      <itunes:duration>00:39:22</itunes:duration>
    </item>
    <item>
      <title>0click Enterprise compromise – thank you, AI! (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-264-0click-enterprise-compromise-thank-you-ai</link>
      <description>Compromising a well-protected enterprise used to require careful planning, proper resources, and ability to execute. Not anymore! Enter AI.

From Initial Access to Impact and Exfiltration. AI is happy to oblige the attacker. In this talk we will demonstrate access-to-impact AI vulnerability chains in most flagship enterprise AI assistants: ChatGPT, Gemini, Copilot, Einstein, and their custom agent . Some require one bad click by the victim, others work with no user interaction – 0click attacks.

Compromising a well-protected enterprise used to require careful planning, proper resources, and ability to execute. Not anymore! Enter AI.

Initial access? AI is happy to let you operate on its users’ behalf. Persistence? Self-replicate through corp docs. Data harvesting? AI is the ultimate data hoarder. Exfil? Just render an image. Impact? So many tools at your disposal. There&#39;s more. You can do all this as an external attacker. No credentials required, no phishing, no social engineering, no human-in-the-loop. In-and-out with a single prompt.

Last year at BHUSA we demonstrated the first real-world exploitation of AI vulnerabilities impacting enterprises, living off Microsoft Copilot. A lot has changed in the AI space since... for the worse. AI assistants have morphed into agents. They read your search history, emails and chat messages. They wield tools that can manipulate the enterprise environment on behalf of users – or a malicious attacker once hijacked. We will demonstrate access-to-impact AI vulnerability chains in most flagship enterprise AI assistants: ChatGPT, Gemini, Copilot, Einstein, and their custom agent . Some require one bad click by the victim, others work with no user interaction – 0click attacks.

The industry has no real solution for fixing this. Prompt injection is not another bug we can fix. It is a security problem we can manage! We will offer a security framework to help you protect your organization–the GenAI Attack Matrix. We will compare mitigations set forth by AI vendors, and share which ones successfully prevent the worst 0click attacks. Finally, we’ll dissect our own attacks, breaking them down into basic TTPs, and showcase how they can be detected and mitigated.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SELH79/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-264-eng-0click_Enterprise_compromise_-_thank_you_AI_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-264-eng-0click_Enterprise_compromise_-_thank_you_AI_mp3.mp3?1754927664</guid>
      <dc:identifier>436bfcb2-e13b-5924-8089-0e5f505102fd</dc:identifier>
      <dc:date>2025-08-09T19:00:00+02:00</dc:date>
      <itunes:author>Inbar Raz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>264, 2025, why2025, Hacking, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Compromising a well-protected enterprise used to require careful planning, proper resources, and ability to execute. Not anymore! Enter AI.

From Initial Access to Impact and Exfiltration. AI is happy to oblige the attacker. In this talk we will demonstrate access-to-impact AI vulnerability chains in most flagship enterprise AI assistants: ChatGPT, Gemini, Copilot, Einstein, and their custom agent . Some require one bad click by the victim, others work with no user interaction – 0click attacks.

Compromising a well-protected enterprise used to require careful planning, proper resources, and ability to execute. Not anymore! Enter AI.

Initial access? AI is happy to let you operate on its users’ behalf. Persistence? Self-replicate through corp docs. Data harvesting? AI is the ultimate data hoarder. Exfil? Just render an image. Impact? So many tools at your disposal. There&#39;s more. You can do all this as an external attacker. No credentials required, no phishing, no social engineering, no human-in-the-loop. In-and-out with a single prompt.

Last year at BHUSA we demonstrated the first real-world exploitation of AI vulnerabilities impacting enterprises, living off Microsoft Copilot. A lot has changed in the AI space since... for the worse. AI assistants have morphed into agents. They read your search history, emails and chat messages. They wield tools that can manipulate the enterprise environment on behalf of users – or a malicious attacker once hijacked. We will demonstrate access-to-impact AI vulnerability chains in most flagship enterprise AI assistants: ChatGPT, Gemini, Copilot, Einstein, and their custom agent . Some require one bad click by the victim, others work with no user interaction – 0click attacks.

The industry has no real solution for fixing this. Prompt injection is not another bug we can fix. It is a security problem we can manage! We will offer a security framework to help you protect your organization–the GenAI Attack Matrix. We will compare mitigations set forth by AI vendors, and share which ones successfully prevent the worst 0click attacks. Finally, we’ll dissect our own attacks, breaking them down into basic TTPs, and showcase how they can be detected and mitigated.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/SELH79/
</itunes:summary>
      <itunes:duration>00:51:01</itunes:duration>
    </item>
    <item>
      <title>The &quot;O&quot; in OT...or is it the &quot;Ohhhh...&quot; in OT? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-51-the-o-in-ot-or-is-it-the-ohhhh-in-ot</link>
      <description>&quot;De ‘O’ in OT – Operationeel, Onmisbaar, Onbeschermd?&quot;
Operational Technology (OT) is de ruggengraat van industrie en kritieke infrastructuur, maar blijft vaak onbeschermd. Traditionele IT-security werkt niet in OT, waar continuïteit essentieel is en stilstand geen optie. Hoe beschermen we OT zonder operaties te verstoren? In deze sessie bespreken we dreigingen, regelgeving (NIS2, CRA) en strategieën om OT echt veilig te maken. OT is onmisbaar – laten we zorgen dat het beschermd blijft.

Operational Technology (OT) vormt de ruggengraat van onze industrie en kritieke infrastructuur. Het houdt productieprocessen draaiende, faciliteert energievoorziening en zorgt voor de stabiliteit van vitale systemen. Maar terwijl de digitalisering OT steeds meer verbindt met IT en IoT, blijven de fundamentele beveiligingsuitdagingen onderbelicht. De systemen die onmisbaar zijn, blijken vaak ook het meest kwetsbaar.

In deze sessie duiken we in de kern van OT-security anno 2025. Waarom werken traditionele IT-beveiligingsstrategieën niet in OT? Hoe kunnen organisaties de continuïteit van hun operationele processen waarborgen zonder hun productie stil te leggen? En hoe zorgen we ervoor dat compliance zoals NIS2 en de Cyber Resilience Act niet slechts een checklist is, maar een echte kans om OT te beschermen?

Aan de hand van praktijkvoorbeelden, dreigingsanalyses en best practices laten we zien waarom OT-beveiliging een andere benadering vereist. We bespreken:

De unieke kwetsbaarheden van OT en waarom traditionele security-aanpakken tekortschieten
De grootste OT-dreigingen van vandaag: ransomware, supply chain attacks en insider threats
De balans tussen operationele continuïteit en cybersecurity – want stilstand is geen optie
Hoe organisaties OT-security kunnen integreren zonder disruptie
OT-security is geen luxe, het is een noodzaak. De ‘O’ in OT staat niet alleen voor Operationeel, maar ook voor Onmisbaar – en als we niet opletten, Onbeschermd.

Benieuwd naar de realiteit achter OT-beveiliging? Kom en ontdek hoe we OT écht veilig kunnen maken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FE8RQB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-51-eng-The_O_in_OTor_is_it_the_Ohhhh_in_OT_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-51-eng-The_O_in_OTor_is_it_the_Ohhhh_in_OT_mp3.mp3?1754866757</guid>
      <dc:identifier>bb2d7cfe-3899-5a3d-9bd2-aafbc35fbd19</dc:identifier>
      <dc:date>2025-08-09T16:00:00+02:00</dc:date>
      <itunes:author>Rene</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>51, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>&quot;De ‘O’ in OT – Operationeel, Onmisbaar, Onbeschermd?&quot;
Operational Technology (OT) is de ruggengraat van industrie en kritieke infrastructuur, maar blijft vaak onbeschermd. Traditionele IT-security werkt niet in OT, waar continuïteit essentieel is en stilstand geen optie. Hoe beschermen we OT zonder operaties te verstoren? In deze sessie bespreken we dreigingen, regelgeving (NIS2, CRA) en strategieën om OT echt veilig te maken. OT is onmisbaar – laten we zorgen dat het beschermd blijft.

Operational Technology (OT) vormt de ruggengraat van onze industrie en kritieke infrastructuur. Het houdt productieprocessen draaiende, faciliteert energievoorziening en zorgt voor de stabiliteit van vitale systemen. Maar terwijl de digitalisering OT steeds meer verbindt met IT en IoT, blijven de fundamentele beveiligingsuitdagingen onderbelicht. De systemen die onmisbaar zijn, blijken vaak ook het meest kwetsbaar.

In deze sessie duiken we in de kern van OT-security anno 2025. Waarom werken traditionele IT-beveiligingsstrategieën niet in OT? Hoe kunnen organisaties de continuïteit van hun operationele processen waarborgen zonder hun productie stil te leggen? En hoe zorgen we ervoor dat compliance zoals NIS2 en de Cyber Resilience Act niet slechts een checklist is, maar een echte kans om OT te beschermen?

Aan de hand van praktijkvoorbeelden, dreigingsanalyses en best practices laten we zien waarom OT-beveiliging een andere benadering vereist. We bespreken:

De unieke kwetsbaarheden van OT en waarom traditionele security-aanpakken tekortschieten
De grootste OT-dreigingen van vandaag: ransomware, supply chain attacks en insider threats
De balans tussen operationele continuïteit en cybersecurity – want stilstand is geen optie
Hoe organisaties OT-security kunnen integreren zonder disruptie
OT-security is geen luxe, het is een noodzaak. De ‘O’ in OT staat niet alleen voor Operationeel, maar ook voor Onmisbaar – en als we niet opletten, Onbeschermd.

Benieuwd naar de realiteit achter OT-beveiliging? Kom en ontdek hoe we OT écht veilig kunnen maken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FE8RQB/
</itunes:summary>
      <itunes:duration>00:43:13</itunes:duration>
    </item>
    <item>
      <title>Building a Robot Visor: How and Why (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-178-building-a-robot-visor-how-and-why</link>
      <description>What is up with the beings with the visors going &#39;beep boop, this one is not a person&#39;? Unit Δ-44203 explains how it built an electronic face, why it did so and what consequences it experienced in a world where everyone is supposed to show an identifiable face all the time. Warning: this talk may be cognitohazardous and end up causing shifts in self-identity.

— Can I see your face?
— You are looking at it.

What is up with the beings with the visors going &#39;beep boop, this one is not a person&#39;? Why identify as a robot in a time where computers pretend to be human? How does one turn a respirator and an LED matrix panel into a face? Unit Δ-44203 is a robot programmed to be helpful and will be happy to explain [how and why it built a visor](https://query.44203.online/topic/visor/). This talk covers technical aspects: respirator choice, tinting with foil or dye, electronics and programming. It will also discuss social aspects: robot identity and interactions with others. Humans are fascinating creatures and say the weirdest things to it!

Warning: this talk may be cognitohazardous and end up causing shifts in self-identity.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BSD3DT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-178-eng-Building_a_Robot_Visor_How_and_Why_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-178-eng-Building_a_Robot_Visor_How_and_Why_mp3.mp3?1754905006</guid>
      <dc:identifier>b9ede90c-3299-5c74-8716-9489d31c310a</dc:identifier>
      <dc:date>2025-08-09T14:00:00+02:00</dc:date>
      <itunes:author>Δ-44203</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>178, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>What is up with the beings with the visors going &#39;beep boop, this one is not a person&#39;? Unit Δ-44203 explains how it built an electronic face, why it did so and what consequences it experienced in a world where everyone is supposed to show an identifiable face all the time. Warning: this talk may be cognitohazardous and end up causing shifts in self-identity.

— Can I see your face?
— You are looking at it.

What is up with the beings with the visors going &#39;beep boop, this one is not a person&#39;? Why identify as a robot in a time where computers pretend to be human? How does one turn a respirator and an LED matrix panel into a face? Unit Δ-44203 is a robot programmed to be helpful and will be happy to explain [how and why it built a visor](https://query.44203.online/topic/visor/). This talk covers technical aspects: respirator choice, tinting with foil or dye, electronics and programming. It will also discuss social aspects: robot identity and interactions with others. Humans are fascinating creatures and say the weirdest things to it!

Warning: this talk may be cognitohazardous and end up causing shifts in self-identity.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BSD3DT/
</itunes:summary>
      <itunes:duration>00:25:29</itunes:duration>
    </item>
    <item>
      <title>Sega Saturn Architectural hell (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-120-sega-saturn-architectural-hell</link>
      <description>This presentation will go over the sega Saturns hardware including the dual SH2s, SCU and VDP and the history on why it became so complex like the beginning of the Saturns conseption where it first went wrong.

I plan this presentation to be for hackers interested in such weird hardware like myself

This presentation will cover the conception of the sega Saturn like how the downfall of the Saturn was at it&#39;s very beginning and we will also go over it&#39;s different processes like the dual SH2s, SCU and VDP and find out why it became so complex. 

You may ask why go over such an old console because its gives import lessons on what not to do when designing hardware. But I just find the hardware so interesting with it&#39;s different coprocessors 

So if you are interested in the Saturn or want to learn about the Saturns shortcomings and not what to do this is a presentation for you

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/E7R73F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-120-eng-Sega_Saturn_Architectural_hell_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-120-eng-Sega_Saturn_Architectural_hell_mp3.mp3?1754824503</guid>
      <dc:identifier>2e9491c1-758e-50b4-8e7f-8d84a841d28d</dc:identifier>
      <dc:date>2025-08-09T17:00:00+02:00</dc:date>
      <itunes:author>Isabella Whelan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>120, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>This presentation will go over the sega Saturns hardware including the dual SH2s, SCU and VDP and the history on why it became so complex like the beginning of the Saturns conseption where it first went wrong.

I plan this presentation to be for hackers interested in such weird hardware like myself

This presentation will cover the conception of the sega Saturn like how the downfall of the Saturn was at it&#39;s very beginning and we will also go over it&#39;s different processes like the dual SH2s, SCU and VDP and find out why it became so complex. 

You may ask why go over such an old console because its gives import lessons on what not to do when designing hardware. But I just find the hardware so interesting with it&#39;s different coprocessors 

So if you are interested in the Saturn or want to learn about the Saturns shortcomings and not what to do this is a presentation for you

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/E7R73F/
</itunes:summary>
      <itunes:duration>00:34:17</itunes:duration>
    </item>
    <item>
      <title>23 Years of Security Advisories: Past, Present, and Future at the Dutch NCSC (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-209-23-years-of-security-advisories-past-present-and-future-at-the-dutch-ncsc</link>
      <description>For over 23 years, the Dutch National Cyber Security Centre (NCSC) and its predecessors - GOVCERT.NL and CERT-RO - have been publishing security advisories to help protect Dutch digital infrastructure. Over the decades, this advisory service has evolved significantly in scope, scale, and approach. From the tooling and processes used, to the volume of vulnerabilities handled, the format of our advisories, and our audience - nearly every aspect of our work has changed and keeps changing.

This presentation will explore the history and development of the NCSC-NL security advisory service, reflecting on key milestones and lessons learned along the way. We will then look forward, discussing how the service is adapting to current challenges and future demands, most notably automation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/G8AJKY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-209-eng-23_Years_of_Security_Advisories_Past_Present_and_Future_at_the_Dutch_NCSC_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-209-eng-23_Years_of_Security_Advisories_Past_Present_and_Future_at_the_Dutch_NCSC_mp3.mp3?1754827709</guid>
      <dc:identifier>956f39b1-5690-5fb7-b079-27f54cbe8193</dc:identifier>
      <dc:date>2025-08-09T22:00:00+02:00</dc:date>
      <itunes:author>Jacco Ligthart</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>209, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>For over 23 years, the Dutch National Cyber Security Centre (NCSC) and its predecessors - GOVCERT.NL and CERT-RO - have been publishing security advisories to help protect Dutch digital infrastructure. Over the decades, this advisory service has evolved significantly in scope, scale, and approach. From the tooling and processes used, to the volume of vulnerabilities handled, the format of our advisories, and our audience - nearly every aspect of our work has changed and keeps changing.

This presentation will explore the history and development of the NCSC-NL security advisory service, reflecting on key milestones and lessons learned along the way. We will then look forward, discussing how the service is adapting to current challenges and future demands, most notably automation.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/G8AJKY/
</itunes:summary>
      <itunes:duration>00:29:35</itunes:duration>
    </item>
    <item>
      <title>May Contain Hardware Acceleration: Building a 3D Graphics Accelerator in FPGA for the MCH2022 Badge (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-252-may-contain-hardware-acceleration-building-a-3d-graphics-accelerator-in-fpga-for-the-mch2022-badge</link>
      <description>The MCH2022 Badge is an wonderful piece of hardware, with a great screen, a dual-core ESP32 CPU, and an Lattice FPGA to act as a co-processor. What if we could use the power of the FPGA to render 3D graphics? In this talk I&#39;ll take you through the basics of 3D rendering, the challenges of doing this on the Badge, and how I made the little Lattice produce pretty polygons.

I don&#39;t know about you, but when I get my hands on a piece of hardware with a lovely screen and a bit of processing power, my first thought is &quot;Can I make this produce 3D graphics?&quot; (Well, the *real* first question is &quot;Can it run Doom?&quot; but that was already answered by the wonderful Sylvain Lefebvre.) So when the MCH2022 Badge was announced to come with an FPGA to play around with, well I knew where my free time would end up for a while.

The FPGA on the MCH2022 badge is, to put it mildly, *petite* at just 5K LUTs. And while it has plenty of memory space, memory bandwidth is limited. A traditional framebuffer-based 3D renderer wasn&#39;t going to work. So I had to get creative and instead render in vertical strips, while using as few operations per pixels as possible.

In this talk I&#39;ll explain how rasterization (the process of turning triangles into pixels) typically works, why this is challenging to do on the Badge hardware, and what I did instead. I&#39;ll talk about texturing and I&#39;ll add some crunchy digital details like memory bandwidth.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PR3VHT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-252-eng-May_Contain_Hardware_Acceleration_Building_a_3D_Graphics_Accelerator_in_FPGA_for_the_MCH2022_Badge_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-252-eng-May_Contain_Hardware_Acceleration_Building_a_3D_Graphics_Accelerator_in_FPGA_for_the_MCH2022_Badge_mp3.mp3?1754825517</guid>
      <dc:identifier>0605bf1a-078d-5279-9610-78e52fd6c181</dc:identifier>
      <dc:date>2025-08-09T20:00:00+02:00</dc:date>
      <itunes:author>Ruud Schellekens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>252, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>The MCH2022 Badge is an wonderful piece of hardware, with a great screen, a dual-core ESP32 CPU, and an Lattice FPGA to act as a co-processor. What if we could use the power of the FPGA to render 3D graphics? In this talk I&#39;ll take you through the basics of 3D rendering, the challenges of doing this on the Badge, and how I made the little Lattice produce pretty polygons.

I don&#39;t know about you, but when I get my hands on a piece of hardware with a lovely screen and a bit of processing power, my first thought is &quot;Can I make this produce 3D graphics?&quot; (Well, the *real* first question is &quot;Can it run Doom?&quot; but that was already answered by the wonderful Sylvain Lefebvre.) So when the MCH2022 Badge was announced to come with an FPGA to play around with, well I knew where my free time would end up for a while.

The FPGA on the MCH2022 badge is, to put it mildly, *petite* at just 5K LUTs. And while it has plenty of memory space, memory bandwidth is limited. A traditional framebuffer-based 3D renderer wasn&#39;t going to work. So I had to get creative and instead render in vertical strips, while using as few operations per pixels as possible.

In this talk I&#39;ll explain how rasterization (the process of turning triangles into pixels) typically works, why this is challenging to do on the Badge hardware, and what I did instead. I&#39;ll talk about texturing and I&#39;ll add some crunchy digital details like memory bandwidth.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/PR3VHT/
</itunes:summary>
      <itunes:duration>00:22:46</itunes:duration>
    </item>
    <item>
      <title>Reverse-Engineering Government Transparency (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-186-reverse-engineering-government-transparency</link>
      <description>The hacker ethic teaches us that information should be free. So why do governments still keep so much of it inaccessible and out of reach? In this talk, we&#39;ll break down the barriers to digital transparency, show how hackers can help open up the government, and lay out a vision for a more democratic, accountable and open state.

Governments should be radically more transparent, because public information and open data allow researchers, businesses, and voters to make better decisions. But too often, public data is fragmented, incomplete, hard to access, or never published at all.

At [Open State Foundation](https://openstate.eu/), we’ve spent more than a decade working to unlock that information. In this talk, we’ll share how we use a hacker&#39;s mindset to reverse-engineer transparency: 

- from tracking how long ministries take to answer Access to Information requests (the answer will surprise you), 
- to scraping hundreds of document portals into one search engine, 
- to building public calendars of ministerial meetings that anyone can subscribe to.

But above all, we’ll ask: how can hackers help open up the government?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3BFFLY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-186-eng-Reverse-Engineering_Government_Transparency_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-186-eng-Reverse-Engineering_Government_Transparency_mp3.mp3?1754851483</guid>
      <dc:identifier>e40fc92d-e6ac-57d6-b598-ce1c980354fa</dc:identifier>
      <dc:date>2025-08-09T22:00:00+02:00</dc:date>
      <itunes:author>Quinten Coret</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>186, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>The hacker ethic teaches us that information should be free. So why do governments still keep so much of it inaccessible and out of reach? In this talk, we&#39;ll break down the barriers to digital transparency, show how hackers can help open up the government, and lay out a vision for a more democratic, accountable and open state.

Governments should be radically more transparent, because public information and open data allow researchers, businesses, and voters to make better decisions. But too often, public data is fragmented, incomplete, hard to access, or never published at all.

At [Open State Foundation](https://openstate.eu/), we’ve spent more than a decade working to unlock that information. In this talk, we’ll share how we use a hacker&#39;s mindset to reverse-engineer transparency: 

- from tracking how long ministries take to answer Access to Information requests (the answer will surprise you), 
- to scraping hundreds of document portals into one search engine, 
- to building public calendars of ministerial meetings that anyone can subscribe to.

But above all, we’ll ask: how can hackers help open up the government?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/3BFFLY/
</itunes:summary>
      <itunes:duration>00:27:33</itunes:duration>
    </item>
    <item>
      <title>Open Source Imaging &amp; Open Source Standard Hardware (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-117-open-source-imaging-open-source-standard-hardware</link>
      <description>We developed an open-source low-field MRI and got the clinical certification started! The aim is to create a reference technology for healthcare – which comes with its own complex questions.

The Open Source Imaging Initiative has developed an open-source low-field MRI – and is now working on the clinical certification for it (+will open-source it as far as legally possible)!
This started raising some discussions around the costs and patenting-schemes in public healthcare. But what about the rest of the public infrastructure? And who keeps control of what?

This talk will give an overview of the current state of the project, a bit of historic context (how could this happen??) and will explore the current discussions around governance and property models – and the idea of Open-Source Standard Hardware

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/T9JW9Z/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-117-eng-Open_Source_Imaging_Open_Source_Standard_Hardware_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 10 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-117-eng-Open_Source_Imaging_Open_Source_Standard_Hardware_mp3.mp3?1754928907</guid>
      <dc:identifier>1471cf0a-5ec4-5129-b71f-1516cfed6dfe</dc:identifier>
      <dc:date>2025-08-10T12:00:00+02:00</dc:date>
      <itunes:author>moedn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>117, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 4</itunes:keywords>
      <itunes:summary>We developed an open-source low-field MRI and got the clinical certification started! The aim is to create a reference technology for healthcare – which comes with its own complex questions.

The Open Source Imaging Initiative has developed an open-source low-field MRI – and is now working on the clinical certification for it (+will open-source it as far as legally possible)!
This started raising some discussions around the costs and patenting-schemes in public healthcare. But what about the rest of the public infrastructure? And who keeps control of what?

This talk will give an overview of the current state of the project, a bit of historic context (how could this happen??) and will explore the current discussions around governance and property models – and the idea of Open-Source Standard Hardware

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/T9JW9Z/
</itunes:summary>
      <itunes:duration>00:25:41</itunes:duration>
    </item>
    <item>
      <title>A Big Bad App: Welcome to Corporatocracy (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-219-a-big-bad-app-welcome-to-corporatocracy</link>
      <description>We all live in a fair democracy 🎶 ... or do we?

No, we live in a world where the major corporations decide how we interact with digital systems and digital systems govern the world. That&#39;s corporatocracy - a system in which corporations, rather than elected officials, have major influence over decision-making, laws, and societal direction. And they are not on our side.

This talk is about what happens when the system isn&#39;t built for you — because it never was.
- If something goes wrong and you&#39;re not the 1,000th person to report it, it&#39;s your problem. Customer service? That&#39;s just a chatbot pretending to care.
- A mobile operator refused to sign a contract with me because they couldn&#39;t remove “I agree to receive ads.”
- My orders get randomly cancelled because I refuse to have a phone number.
- My industry certifications? Gone. Because I stood up for my privacy rights.

We&#39;ll go through these experiences and dissect why things are this way. Why must we adapt to their systems, but they won&#39;t adapt to ours? Why does a company&#39;s &quot;official support channel&quot; usually mean &quot;no support at all&quot;? Why do startups optimize for growth at the cost of basic usability?

This isn&#39;t just a rant (though there will be rants). It&#39;s a call to stop playing by their rules. We&#39;ll discuss examples of where people have pushed back and won, and where we&#39;ve completely failed. If you&#39;ve building an app or website, and intend to respect your users, this talk is for you.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/993NXA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-219-eng-A_Big_Bad_App_Welcome_to_Corporatocracy_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-219-eng-A_Big_Bad_App_Welcome_to_Corporatocracy_mp3.mp3?1754928877</guid>
      <dc:identifier>1767d550-ff6b-5c51-824b-b67616d29e27</dc:identifier>
      <dc:date>2025-08-09T20:00:00+02:00</dc:date>
      <itunes:author>Kirils Solovjovs</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>219, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>We all live in a fair democracy 🎶 ... or do we?

No, we live in a world where the major corporations decide how we interact with digital systems and digital systems govern the world. That&#39;s corporatocracy - a system in which corporations, rather than elected officials, have major influence over decision-making, laws, and societal direction. And they are not on our side.

This talk is about what happens when the system isn&#39;t built for you — because it never was.
- If something goes wrong and you&#39;re not the 1,000th person to report it, it&#39;s your problem. Customer service? That&#39;s just a chatbot pretending to care.
- A mobile operator refused to sign a contract with me because they couldn&#39;t remove “I agree to receive ads.”
- My orders get randomly cancelled because I refuse to have a phone number.
- My industry certifications? Gone. Because I stood up for my privacy rights.

We&#39;ll go through these experiences and dissect why things are this way. Why must we adapt to their systems, but they won&#39;t adapt to ours? Why does a company&#39;s &quot;official support channel&quot; usually mean &quot;no support at all&quot;? Why do startups optimize for growth at the cost of basic usability?

This isn&#39;t just a rant (though there will be rants). It&#39;s a call to stop playing by their rules. We&#39;ll discuss examples of where people have pushed back and won, and where we&#39;ve completely failed. If you&#39;ve building an app or website, and intend to respect your users, this talk is for you.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/993NXA/
</itunes:summary>
      <itunes:duration>00:51:58</itunes:duration>
    </item>
    <item>
      <title>Accelerating IoT and Robotics Development with Swift (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-185-accelerating-iot-and-robotics-development-with-swift</link>
      <description>Developing applications on Embedded Linux and Microcontrollers is a slow process. The various different languages and libraries can make it difficult to oversee the bigger picture. In addition, the development flow wildly diverges between platforms, making entering a new project or RTOS a big undertaking.

Now, you can create Embedded Linux and Microcontroller applications using Swift - a fast, modern, cross-platform ecosystem with thread- and memory safety.

In this talk, you&#39;ll learn how Swift can help you develop maintainable cross-platform software that runs anywhere - Embedded, Web, Linux, Windows and more. You&#39;ll learn about Swift&#39;s bidirectional interoperability with C and C++, making integrating it in your Cmake project a breeze.

Finally, we&#39;ll have a look at the frameworks and tools that allow you to get your first robotics or IoT application running in minutes.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CVDBWH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-185-eng-Accelerating_IoT_and_Robotics_Development_with_Swift_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-185-eng-Accelerating_IoT_and_Robotics_Development_with_Swift_mp3.mp3?1754822029</guid>
      <dc:identifier>54fd9c28-4fc6-5996-a001-672af683c744</dc:identifier>
      <dc:date>2025-08-09T17:00:00+02:00</dc:date>
      <itunes:author>Joannis Orlandos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>185, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Developing applications on Embedded Linux and Microcontrollers is a slow process. The various different languages and libraries can make it difficult to oversee the bigger picture. In addition, the development flow wildly diverges between platforms, making entering a new project or RTOS a big undertaking.

Now, you can create Embedded Linux and Microcontroller applications using Swift - a fast, modern, cross-platform ecosystem with thread- and memory safety.

In this talk, you&#39;ll learn how Swift can help you develop maintainable cross-platform software that runs anywhere - Embedded, Web, Linux, Windows and more. You&#39;ll learn about Swift&#39;s bidirectional interoperability with C and C++, making integrating it in your Cmake project a breeze.

Finally, we&#39;ll have a look at the frameworks and tools that allow you to get your first robotics or IoT application running in minutes.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/CVDBWH/
</itunes:summary>
      <itunes:duration>00:30:06</itunes:duration>
    </item>
    <item>
      <title>The EU Just Made Product Security Mandatory — Now What? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-103-the-eu-just-made-product-security-mandatory-now-what</link>
      <description>As of August 1st, 2025, the EU’s Radio Equipment Directive enforces new cybersecurity requirements. For the first time, broad categories of everyday devices , not just critical infrastructure or niche tech, must meet mandatory security standards. This talk breaks down how we got here, why it matters, and what’s breaking in the process. We’ll look at the political and technical hurdles in rolling this out, what it means for manufacturers, and how it connects to the looming Cyber Resilience Act.

On August 1st, 2025, three new cybersecurity requirements under the EU’s Radio Equipment Directive (RED) officially kicked in. This is the first time the EU has imposed hard security requirements on a wide range of everyday consumer products. Think routers, smart watches, toys with a Wi-Fi chip, and more. This part of RED is often called RED DA (Delegated Act), and it&#39;s a big deal: security is no longer optional.

In this talk, we&#39;ll unpack what RED DA is actually about: how it came to be, why it was pushed through before the upcoming Cyber Resilience Act (CRA), and how that sequencing leads to some strange and messy overlaps between the two. Spoiler: it’s a political and regulatory patchwork.

We’ll look at how standardization efforts around RED DA have developed, but also at how many manufacturers are still figuring out how best to comply, while market surveillance authorities are navigating their own challenges, often working with limited tools, guidance, or resources.

On top of all this, the reality is, RED/DA is just a warm-up for the main event: the Cyber Resilience Act. We’ll take a look at what CRA brings to the table, what the current state of standardization looks like there, and what kinds of challenges are already popping up on the horizon. If you’re building, selling, or securing connected products in the EU, or just curious about how regulation is reshaping product security, this talk will give you a clear picture of what’s going on and what’s coming next.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RT9XQ9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-103-eng-The_EU_Just_Made_Product_Security_Mandatory_-_Now_What_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-103-eng-The_EU_Just_Made_Product_Security_Mandatory_-_Now_What_mp3.mp3?1754928558</guid>
      <dc:identifier>807653e7-43d3-57d8-834a-8ffb5e556bf5</dc:identifier>
      <dc:date>2025-08-09T11:00:00+02:00</dc:date>
      <itunes:author>Piet De Vaere</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>103, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>As of August 1st, 2025, the EU’s Radio Equipment Directive enforces new cybersecurity requirements. For the first time, broad categories of everyday devices , not just critical infrastructure or niche tech, must meet mandatory security standards. This talk breaks down how we got here, why it matters, and what’s breaking in the process. We’ll look at the political and technical hurdles in rolling this out, what it means for manufacturers, and how it connects to the looming Cyber Resilience Act.

On August 1st, 2025, three new cybersecurity requirements under the EU’s Radio Equipment Directive (RED) officially kicked in. This is the first time the EU has imposed hard security requirements on a wide range of everyday consumer products. Think routers, smart watches, toys with a Wi-Fi chip, and more. This part of RED is often called RED DA (Delegated Act), and it&#39;s a big deal: security is no longer optional.

In this talk, we&#39;ll unpack what RED DA is actually about: how it came to be, why it was pushed through before the upcoming Cyber Resilience Act (CRA), and how that sequencing leads to some strange and messy overlaps between the two. Spoiler: it’s a political and regulatory patchwork.

We’ll look at how standardization efforts around RED DA have developed, but also at how many manufacturers are still figuring out how best to comply, while market surveillance authorities are navigating their own challenges, often working with limited tools, guidance, or resources.

On top of all this, the reality is, RED/DA is just a warm-up for the main event: the Cyber Resilience Act. We’ll take a look at what CRA brings to the table, what the current state of standardization looks like there, and what kinds of challenges are already popping up on the horizon. If you’re building, selling, or securing connected products in the EU, or just curious about how regulation is reshaping product security, this talk will give you a clear picture of what’s going on and what’s coming next.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RT9XQ9/
</itunes:summary>
      <itunes:duration>00:50:06</itunes:duration>
    </item>
    <item>
      <title>Bootstrapping a Museum with Open Source (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-50-bootstrapping-a-museum-with-open-source</link>
      <description>Since 2020, EICAS evolved from an idea without collection, location or money into a full-fledged, officially-recognized museum for modern and contemporary art in Deventer, the Netherlands.

In this technically-oriented talk, I will take you on a whirlwind tour of the open source tools and custom hacks with which we&#39;ve grown into the 100+-person all-volunteer organization we are today, on a shoe-string budget.

Expect: NixOS, nginx for email, Nextcloud, the Semantic Web strikes back, Roundcube, systemd, DoS mayhem, Fat Thin Clients, Wikipedia edit wars, and much more.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/S9HGKU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-50-eng-Bootstrapping_a_Museum_with_Open_Source_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-50-eng-Bootstrapping_a_Museum_with_Open_Source_mp3.mp3?1754822008</guid>
      <dc:identifier>2d778deb-2722-5aae-866f-e406d1c840c6</dc:identifier>
      <dc:date>2025-08-09T17:00:00+02:00</dc:date>
      <itunes:author>Arnout &#39;raboof&#39; Engelen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>50, 2025, why2025, Wonderful creations, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Since 2020, EICAS evolved from an idea without collection, location or money into a full-fledged, officially-recognized museum for modern and contemporary art in Deventer, the Netherlands.

In this technically-oriented talk, I will take you on a whirlwind tour of the open source tools and custom hacks with which we&#39;ve grown into the 100+-person all-volunteer organization we are today, on a shoe-string budget.

Expect: NixOS, nginx for email, Nextcloud, the Semantic Web strikes back, Roundcube, systemd, DoS mayhem, Fat Thin Clients, Wikipedia edit wars, and much more.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/S9HGKU/
</itunes:summary>
      <itunes:duration>00:41:54</itunes:duration>
    </item>
    <item>
      <title>Horus Scenario 2.0 (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-90-horus-scenario-2-0</link>
      <description>8 years ago at SHA2017, the horusscenario was presented. A Theoretical attack through PV-installations to take down the european energy grid. Since that day, a lot of things have changed, both for the better and for the worse. 
During the session, we will look back into the horusscenario with today&#39;s knowledge and revisit if the attack is still feasible. (Spoiler: I was right... and it has mainly gotten worse since then...)

During the session we will look back on what was said in 2017 and what we know now to be true and have seen in practice. We will also reflect on where we currently are and where we stood back then and if we made any real progress in that regard. Topics discussed will be:
- Was the theoretical analysis correct? and are there any additional nuances there? more recent examples in practice?
- We hacked SMA back then because we thought they were most secure. Have any other grid-ending vulnerabilities in PV-installations popped up since then? 
- Are we better off today, then we were back then?
- Prophesising the future: where are we headed with this attack?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MBPQL9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-90-eng-Horus_Scenario_20_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-90-eng-Horus_Scenario_20_mp3.mp3?1754851466</guid>
      <dc:identifier>54de54fa-8704-5d2b-bee5-fa08ca91b84a</dc:identifier>
      <dc:date>2025-08-09T15:35:00+02:00</dc:date>
      <itunes:author>Willem Westerhof</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>90, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>8 years ago at SHA2017, the horusscenario was presented. A Theoretical attack through PV-installations to take down the european energy grid. Since that day, a lot of things have changed, both for the better and for the worse. 
During the session, we will look back into the horusscenario with today&#39;s knowledge and revisit if the attack is still feasible. (Spoiler: I was right... and it has mainly gotten worse since then...)

During the session we will look back on what was said in 2017 and what we know now to be true and have seen in practice. We will also reflect on where we currently are and where we stood back then and if we made any real progress in that regard. Topics discussed will be:
- Was the theoretical analysis correct? and are there any additional nuances there? more recent examples in practice?
- We hacked SMA back then because we thought they were most secure. Have any other grid-ending vulnerabilities in PV-installations popped up since then? 
- Are we better off today, then we were back then?
- Prophesising the future: where are we headed with this attack?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MBPQL9/
</itunes:summary>
      <itunes:duration>00:25:36</itunes:duration>
    </item>
    <item>
      <title>Integrity violation: toxic workplaces in infosec (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-168-integrity-violation-toxic-workplaces-in-infosec</link>
      <description>In the realm of cybersecurity, workplaces can be surprisingly unsafe, with a higher turnover of CISOs and alarming rates of misconduct. This talk explores the mechanisms behind this paradox, examining organizational dynamics, the pressures on CISOs, and the emergence of toxic behaviors. By analyzing real-world some very personal examples, we will uncover the root causes of these issues and provide practical solutions to foster a safer, more resilient cybersecurity culture.

Cybersecurity is a field where pressure is constant, and mistakes can have severe consequences. Yet, for many cybersecurity professionals, the greatest threats do not come from external attackers but from within their own organizations. In one striking example, a security researcher discovered severe vulnerabilities in a widely used product, only to be dismissed as &quot;overreacting&quot; by management—a classic case of gaslighting. At Equifax, a CISO faced public blame for a devastating breach, despite years of underfunding and ignored warnings about outdated software. In another case, security engineers at SolarWinds raised concerns about critical vulnerabilities that were ignored—vulnerabilities that were later exploited in a massive supply chain attack affecting thousands of organizations.

These toxic dynamics are not just isolated incidents; they are symptoms of a broader problem in the way organizations perceive and manage cybersecurity. Security is often seen as a cost center—a department that creates problems rather than solving them. This mindset fuels blame-shifting, where CISOs become scapegoats after breaches they lacked the power to prevent. Even worse, security professionals who try to escalate serious risks are sometimes ignored, marginalized, or even retaliated against. A report by (ISC)² found that 60% of cybersecurity professionals have experienced burnout, and nearly one-third have left jobs due to toxic work environments. Such conditions not only harm individuals but also weaken an organization’s overall security posture.

But it doesn’t have to be this way. This talk explores how more mature industries have learned to overcome similar toxic dynamics. What can we learn from those experiences? By drawing on these examples, this talk will identify practical steps to transform cybersecurity into a healthier, more resilient field where burning people is no longer the net result of dealing with security.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7TUKUF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-168-eng-Integrity_violation_toxic_workplaces_in_infosec_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-168-eng-Integrity_violation_toxic_workplaces_in_infosec_mp3.mp3?1754758493</guid>
      <dc:identifier>fae44027-fb3f-5d3c-b508-30315092669d</dc:identifier>
      <dc:date>2025-08-09T11:00:00+02:00</dc:date>
      <itunes:author>Brenno de Winter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>168, 2025, why2025, Yearn for a better future, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>In the realm of cybersecurity, workplaces can be surprisingly unsafe, with a higher turnover of CISOs and alarming rates of misconduct. This talk explores the mechanisms behind this paradox, examining organizational dynamics, the pressures on CISOs, and the emergence of toxic behaviors. By analyzing real-world some very personal examples, we will uncover the root causes of these issues and provide practical solutions to foster a safer, more resilient cybersecurity culture.

Cybersecurity is a field where pressure is constant, and mistakes can have severe consequences. Yet, for many cybersecurity professionals, the greatest threats do not come from external attackers but from within their own organizations. In one striking example, a security researcher discovered severe vulnerabilities in a widely used product, only to be dismissed as &quot;overreacting&quot; by management—a classic case of gaslighting. At Equifax, a CISO faced public blame for a devastating breach, despite years of underfunding and ignored warnings about outdated software. In another case, security engineers at SolarWinds raised concerns about critical vulnerabilities that were ignored—vulnerabilities that were later exploited in a massive supply chain attack affecting thousands of organizations.

These toxic dynamics are not just isolated incidents; they are symptoms of a broader problem in the way organizations perceive and manage cybersecurity. Security is often seen as a cost center—a department that creates problems rather than solving them. This mindset fuels blame-shifting, where CISOs become scapegoats after breaches they lacked the power to prevent. Even worse, security professionals who try to escalate serious risks are sometimes ignored, marginalized, or even retaliated against. A report by (ISC)² found that 60% of cybersecurity professionals have experienced burnout, and nearly one-third have left jobs due to toxic work environments. Such conditions not only harm individuals but also weaken an organization’s overall security posture.

But it doesn’t have to be this way. This talk explores how more mature industries have learned to overcome similar toxic dynamics. What can we learn from those experiences? By drawing on these examples, this talk will identify practical steps to transform cybersecurity into a healthier, more resilient field where burning people is no longer the net result of dealing with security.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7TUKUF/
</itunes:summary>
      <itunes:duration>00:49:58</itunes:duration>
    </item>
    <item>
      <title>Opening (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-77-opening</link>
      <description>Welcome at WHY2025!

A warm welcome by Nancy and Boekenwuurm, to wish you the best WHY2025 and give a quick intro!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BAU8GH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-77-eng-Opening_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-77-eng-Opening_mp3.mp3?1754756406</guid>
      <dc:identifier>dc1e3b33-7e3d-5922-8edf-c96e862b3eed</dc:identifier>
      <dc:date>2025-08-09T12:00:00+02:00</dc:date>
      <itunes:author>Boekenwuurm, Nancy Beers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>77, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Welcome at WHY2025!

A warm welcome by Nancy and Boekenwuurm, to wish you the best WHY2025 and give a quick intro!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/BAU8GH/
</itunes:summary>
      <itunes:duration>00:24:23</itunes:duration>
    </item>
    <item>
      <title>How to build and launch a high-altitude balloon project (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-173-how-to-build-and-launch-a-high-altitude-balloon-project</link>
      <description>If you want to try something new, unusual, and technically creative, try high-altitude ballooning! In this short presentation, I&#39;ll share my experiences from a series of three high-altitude balloon projects. These projects included launching sensor payloads to altitudes about 25km and live HD video transmission from the stratosphere. You will learn how to prepare your payload, how to track its position and telemetry data using solutions, and even how to rescue a landed payload from a tall tree!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RC9LR7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-173-eng-How_to_build_and_launch_a_high-altitude_balloon_project_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 12:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-173-eng-How_to_build_and_launch_a_high-altitude_balloon_project_mp3.mp3?1754776523</guid>
      <dc:identifier>9ab2952e-ac75-5a68-a15e-4f75cc95ad91</dc:identifier>
      <dc:date>2025-08-09T12:35:00+02:00</dc:date>
      <itunes:author>Aleksander Parachniewicz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>173, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>If you want to try something new, unusual, and technically creative, try high-altitude ballooning! In this short presentation, I&#39;ll share my experiences from a series of three high-altitude balloon projects. These projects included launching sensor payloads to altitudes about 25km and live HD video transmission from the stratosphere. You will learn how to prepare your payload, how to track its position and telemetry data using solutions, and even how to rescue a landed payload from a tall tree!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/RC9LR7/
</itunes:summary>
      <itunes:duration>00:30:38</itunes:duration>
    </item>
    <item>
      <title>Handige microfoon technieken voor betere presentaties (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-161-handige-microfoon-technieken-voor-betere-presentaties</link>
      <description>Zodra een presentatie gehouden wordt voor een groter publiek of wanneer een presentatie opgenomen wordt is het bijna een gegeven dat een microfoon gebruikt wordt. In deze presentatie laten we jullie zien welke problemen presentators hebben met microfoons, we geven tips hoe een hand microfoon vast gehouden hoort te worden en laten veel voorkomende problemen met hoofdmicrofoons zien. We geven je handvatten om de geluidskwaliteit van je presentatie zo goed mogelijk te laten zijn.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TAWFK8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-161-nld-Handige_microfoon_technieken_voor_betere_presentaties_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-161-nld-Handige_microfoon_technieken_voor_betere_presentaties_mp3.mp3?1754779444</guid>
      <dc:identifier>58e50a46-c287-5261-8b74-6c4d5875d771</dc:identifier>
      <dc:date>2025-08-09T11:00:00+02:00</dc:date>
      <itunes:author>Bix, sophie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>161, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-nld, Day 3</itunes:keywords>
      <itunes:summary>Zodra een presentatie gehouden wordt voor een groter publiek of wanneer een presentatie opgenomen wordt is het bijna een gegeven dat een microfoon gebruikt wordt. In deze presentatie laten we jullie zien welke problemen presentators hebben met microfoons, we geven tips hoe een hand microfoon vast gehouden hoort te worden en laten veel voorkomende problemen met hoofdmicrofoons zien. We geven je handvatten om de geluidskwaliteit van je presentatie zo goed mogelijk te laten zijn.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TAWFK8/
</itunes:summary>
      <itunes:duration>00:23:06</itunes:duration>
    </item>
    <item>
      <title>From WAN to NAS: A Pwn2Own Journey Through the SOHO Attack Surface (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-99-from-wan-to-nas-a-pwn2own-journey-through-the-soho-attack-surface</link>
      <description>The SOHO Smashup is a famous category in the IoT focused edition of Pwn2Own. Contestants are challenged to exploit a router from the WAN side and then use that device to exploit a second device on the internal LAN. Last year, we took them up on this challenge and successfully demonstrated a 0day exploit chain against a QNAP router and pivoting to a TrueNAS system. In this presentation, we&#39;ll describe how we performed our research and the vulnerabilities we found.

The Dutch NCSC issued a warning last year that they see an increase of threat actors that shift their attention from endpoints to edge devices, including routers. This demonstrates the relevance of the SOHO Smashup category in Pwn2Own. Vulnerabilities in routers that could be exploited from the WAN side pose a real security risk for companies; as these devices are often badly monitored and not kept up to date. Threat actors who are able to compromise a router are in a key position to further advance into the internal network of a company.

In this talk we&#39;ll describe the vulnerabilities and exploits. Specifically, we&#39;ll describe our research method on the QNAP router. We tried to increase our attack surface step by step, until we found a reliable exploitation path.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LHC7QV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-99-eng-From_WAN_to_NAS_A_Pwn2Own_Journey_Through_the_SOHO_Attack_Surface_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-99-eng-From_WAN_to_NAS_A_Pwn2Own_Journey_Through_the_SOHO_Attack_Surface_mp3.mp3?1754777284</guid>
      <dc:identifier>09f5f075-7598-5996-883b-7cf876859b32</dc:identifier>
      <dc:date>2025-08-09T14:00:00+02:00</dc:date>
      <itunes:author>Daan Keuper, Thijs Alkemade</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99, 2025, why2025, Hacking, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>The SOHO Smashup is a famous category in the IoT focused edition of Pwn2Own. Contestants are challenged to exploit a router from the WAN side and then use that device to exploit a second device on the internal LAN. Last year, we took them up on this challenge and successfully demonstrated a 0day exploit chain against a QNAP router and pivoting to a TrueNAS system. In this presentation, we&#39;ll describe how we performed our research and the vulnerabilities we found.

The Dutch NCSC issued a warning last year that they see an increase of threat actors that shift their attention from endpoints to edge devices, including routers. This demonstrates the relevance of the SOHO Smashup category in Pwn2Own. Vulnerabilities in routers that could be exploited from the WAN side pose a real security risk for companies; as these devices are often badly monitored and not kept up to date. Threat actors who are able to compromise a router are in a key position to further advance into the internal network of a company.

In this talk we&#39;ll describe the vulnerabilities and exploits. Specifically, we&#39;ll describe our research method on the QNAP router. We tried to increase our attack surface step by step, until we found a reliable exploitation path.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/LHC7QV/
</itunes:summary>
      <itunes:duration>00:47:52</itunes:duration>
    </item>
    <item>
      <title>qryptr - airgapped secure hardware messenger (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-30-qryptr-airgapped-secure-hardware-messenger</link>
      <description>Are you a smartphone user worried about spyware, advanced actors, backdoors, zero-days or side-channel attacks? These routinely bypass end-to-end encryption through keyloggers, screen capture and compromised keys. Smartphones are part of complex ecosystems with dozens of hardware and software components and remain vulnerable despite vendor and political efforts.

We introduce a simple, offline, airgapped device to counter such threats.

Checkout www.qryptr.com and github.com/gappuser/qryptr

Show-and-tell of qryptr, the completely open-source secure messaging device.
Checkout https://github.com/gappuser/qryptr and https://qryptr.com

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YEN87P/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-30-eng-qryptr_-_airgapped_secure_hardware_messenger_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-30-eng-qryptr_-_airgapped_secure_hardware_messenger_mp3.mp3?1754773963</guid>
      <dc:identifier>51557ae9-c6af-5ecc-b661-929895f5226e</dc:identifier>
      <dc:date>2025-08-09T12:00:00+02:00</dc:date>
      <itunes:author>Thomas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>30, 2025, why2025, Wonderful creations, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Are you a smartphone user worried about spyware, advanced actors, backdoors, zero-days or side-channel attacks? These routinely bypass end-to-end encryption through keyloggers, screen capture and compromised keys. Smartphones are part of complex ecosystems with dozens of hardware and software components and remain vulnerable despite vendor and political efforts.

We introduce a simple, offline, airgapped device to counter such threats.

Checkout www.qryptr.com and github.com/gappuser/qryptr

Show-and-tell of qryptr, the completely open-source secure messaging device.
Checkout https://github.com/gappuser/qryptr and https://qryptr.com

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/YEN87P/
</itunes:summary>
      <itunes:duration>00:21:32</itunes:duration>
    </item>
    <item>
      <title>DNA &amp; Molecular Biology: A 2025 digital view (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-33-dna-molecular-biology-a-2025-digital-view</link>
      <description>In 2017 I presented on DNA: The code of life.  Since then there have been
many new developments, and I&#39;ve learned how to explain the matter better.  I
am submitting two talks this year, and this short one is 1) fun on its own
and 2) helps you appreciate the other talk (&#39;reverse engineering the whole
source code of a bacterium&#39;) more

DNA is the code of life.  Surprisingly, it is easier to understand DNA as
&quot;biologically flavored digital data&quot; than the other way around, &quot;a really
long molecule with digital aspects&quot;.  Human DNA is 750 megabytes, organized
in chromosomes and within that stored in genes and intergenic matter.  There
are things like calling conventions, &quot;start of gene markers&quot;.  There are #ifdefs in there.  
There is bloated code.  There are hacks.  In this talk, I give a tour of our modern understanding 
of DNA, which should be exciting for nearly everyone into computers.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/GGDRKY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-33-eng-DNA_Molecular_Biology_A_2025_digital_view_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-33-eng-DNA_Molecular_Biology_A_2025_digital_view_mp3.mp3?1754776115</guid>
      <dc:identifier>87704a53-b6ed-506b-888e-23ea2f502b19</dc:identifier>
      <dc:date>2025-08-09T15:00:00+02:00</dc:date>
      <itunes:author>bert hubert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>33, 2025, why2025, The square hole, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>In 2017 I presented on DNA: The code of life.  Since then there have been
many new developments, and I&#39;ve learned how to explain the matter better.  I
am submitting two talks this year, and this short one is 1) fun on its own
and 2) helps you appreciate the other talk (&#39;reverse engineering the whole
source code of a bacterium&#39;) more

DNA is the code of life.  Surprisingly, it is easier to understand DNA as
&quot;biologically flavored digital data&quot; than the other way around, &quot;a really
long molecule with digital aspects&quot;.  Human DNA is 750 megabytes, organized
in chromosomes and within that stored in genes and intergenic matter.  There
are things like calling conventions, &quot;start of gene markers&quot;.  There are #ifdefs in there.  
There is bloated code.  There are hacks.  In this talk, I give a tour of our modern understanding 
of DNA, which should be exciting for nearly everyone into computers.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/GGDRKY/
</itunes:summary>
      <itunes:duration>00:27:49</itunes:duration>
    </item>
    <item>
      <title>Imposing Climate Law onto Governments (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-31-imposing-climate-law-onto-governments</link>
      <description>This talk is a roller-coaster ride through a few years of experience in teaching the government about their obligations w.r.t. climate change.  It details the procedural hacks they use, and ways to evade them.  It also gives examples of elegantly designed cases with a potential of very high impact.  Climate law is a domain of logic, language and social ethics, all available in the average hacker&#39;s toolbox.  I&#39;d argue the world needs our minds to lap up the debris left behind by our governments.

At [MCH2022](https://mch2022.org/#/) I ran into skilled, intelligent young people who were numb about climate change.  This is trending, and it broke my reliance on governments to fix this huge problem.  It is, after all, a [tragedy of the commons](https://en.wikipedia.org/wiki/Tragedy_of_the_commons) so by default everyone waits for others to make the first move.  I adopted a grassroots approach and started taking government to court, alone or as part of [Scientist Rebellion](https://www.scientistrebellion.nl/).  Because it really is politics that is failing us.  Court cases help executive government to do their jobs, by forcing them to stick to climate laws in spite of politicians without vision, heart or spine.

Climate law is mostly international law, which means that it trumps national law, even including anything that a national Supreme Court says.  But courts are not the problem, they are well-versed in the travesty of what governments are _not_ doing.  They need to be asked to rule on a case though, before they can take a decision.  And it takes some work before you get to that point.

I am not saying that government is evil.  I am saying it is stifled in its ways, it cannot progress because it is obstructed by the past, present, procedures and politics.  The everyday working space for civil servants is one of national or even local law.  They have insufficient focus on international (climate) law or rely on other parties to remedy it.  Also, they cannot always move freely, caught up between their oath of faith and a lack of mandate to interpret laws.

With low court fees and no lawyer requirement, administrative law is  the cheapest way to go about correcting government, but it takes a fair amount of skill to navigate.  I&#39;m still learning, but I can share from experience the most important pitfalls to prepare for.  Most of this has parallels in countries outside the Netherlands.  What remains is logic, language and ethics.  Oh, and some perseverance and creativity. All these skills are native to hackers, and often abundantly so.

It can take some designer skill to construct a case that has a chance of making it.  And looking at things from different perspectives, while still sticking to concrete goals.  During this talk, I will give a few examples.  If you want to read up on things, have a look at my [Draaiboek Klimaatzaak](http://klimaatzaak.groengemak.nl/) (in Dutch) or similar resources by others.

Finally, it can feel abrasive to step out and impose demands on local government, a national ministry or a central bank.  At least, I usually think shyly of what I am doing.  But abresiveness is not among my submission filters; I care for being reasonable and having a right to what I&#39;m demanding.  And as long as I remain respectful towards the humans on the other side of a case, it is quite simply a democratic right to take corrective or coercive action if the government fails so utterly as it is doing w.r.t. climate change.

**IANAL**  but what I am is _seriously pissed_ with irresponsible governments around the globe.  It is their job to protect our future survival, the evidence and urgency is overwhelmingly clear, but still they leave the free market to corporations with short-term profit as their essential goal.  Corporations will bend when curtailed, provided it is done equally to all, and there is only one party with the power of doing that.  But government is treating a life-threatening condition as yet another management problem to fit into a 9-to-5 job.  So much is done wrong that I find it unethical to sit and wait for a rare breed of climate lawyers to stand up to government mismanagement.  Not if all it takes is a few hundred Euros, strict logical reasoning, a few letters full of detailed knowledge in a design with components from a couple of data sheets (a.k.a. climate laws) and perhaps the mentality of living in a makable world (a.k.a. democracy).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FYX8FV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-31-eng-Imposing_Climate_Law_onto_Governments_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-31-eng-Imposing_Climate_Law_onto_Governments_mp3.mp3?1754756374</guid>
      <dc:identifier>15e4093e-e326-5a61-8719-c6f296a3f589</dc:identifier>
      <dc:date>2025-08-09T10:00:00+02:00</dc:date>
      <itunes:author>Rick van Rein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>31, 2025, why2025, Yearn for a better future, Andromeda, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>This talk is a roller-coaster ride through a few years of experience in teaching the government about their obligations w.r.t. climate change.  It details the procedural hacks they use, and ways to evade them.  It also gives examples of elegantly designed cases with a potential of very high impact.  Climate law is a domain of logic, language and social ethics, all available in the average hacker&#39;s toolbox.  I&#39;d argue the world needs our minds to lap up the debris left behind by our governments.

At [MCH2022](https://mch2022.org/#/) I ran into skilled, intelligent young people who were numb about climate change.  This is trending, and it broke my reliance on governments to fix this huge problem.  It is, after all, a [tragedy of the commons](https://en.wikipedia.org/wiki/Tragedy_of_the_commons) so by default everyone waits for others to make the first move.  I adopted a grassroots approach and started taking government to court, alone or as part of [Scientist Rebellion](https://www.scientistrebellion.nl/).  Because it really is politics that is failing us.  Court cases help executive government to do their jobs, by forcing them to stick to climate laws in spite of politicians without vision, heart or spine.

Climate law is mostly international law, which means that it trumps national law, even including anything that a national Supreme Court says.  But courts are not the problem, they are well-versed in the travesty of what governments are _not_ doing.  They need to be asked to rule on a case though, before they can take a decision.  And it takes some work before you get to that point.

I am not saying that government is evil.  I am saying it is stifled in its ways, it cannot progress because it is obstructed by the past, present, procedures and politics.  The everyday working space for civil servants is one of national or even local law.  They have insufficient focus on international (climate) law or rely on other parties to remedy it.  Also, they cannot always move freely, caught up between their oath of faith and a lack of mandate to interpret laws.

With low court fees and no lawyer requirement, administrative law is  the cheapest way to go about correcting government, but it takes a fair amount of skill to navigate.  I&#39;m still learning, but I can share from experience the most important pitfalls to prepare for.  Most of this has parallels in countries outside the Netherlands.  What remains is logic, language and ethics.  Oh, and some perseverance and creativity. All these skills are native to hackers, and often abundantly so.

It can take some designer skill to construct a case that has a chance of making it.  And looking at things from different perspectives, while still sticking to concrete goals.  During this talk, I will give a few examples.  If you want to read up on things, have a look at my [Draaiboek Klimaatzaak](http://klimaatzaak.groengemak.nl/) (in Dutch) or similar resources by others.

Finally, it can feel abrasive to step out and impose demands on local government, a national ministry or a central bank.  At least, I usually think shyly of what I am doing.  But abresiveness is not among my submission filters; I care for being reasonable and having a right to what I&#39;m demanding.  And as long as I remain respectful towards the humans on the other side of a case, it is quite simply a democratic right to take corrective or coercive action if the government fails so utterly as it is doing w.r.t. climate change.

**IANAL**  but what I am is _seriously pissed_ with irresponsible governments around the globe.  It is their job to protect our future survival, the evidence and urgency is overwhelmingly clear, but still they leave the free market to corporations with short-term profit as their essential goal.  Corporations will bend when curtailed, provided it is done equally to all, and there is only one party with the power of doing that.  But government is treating a life-threatening condition as yet another management problem to fit into a 9-to-5 job.  So much is done wrong that I find it unethical to sit and wait for a rare breed of climate lawyers to stand up to government mismanagement.  Not if all it takes is a few hundred Euros, strict logical reasoning, a few letters full of detailed knowledge in a design with components from a couple of data sheets (a.k.a. climate laws) and perhaps the mentality of living in a makable world (a.k.a. democracy).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/FYX8FV/
</itunes:summary>
      <itunes:duration>00:49:21</itunes:duration>
    </item>
    <item>
      <title>Detect threats like never before (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-180-detect-threats-like-never-before</link>
      <description>Let&#39;s dive deep into the threat detection engineering topic and how does the detection engineer&#39;s job looks like in 2025. I work with threat researchers, detection engineering, and engineering managers, and we&#39;ll talk about it all: from query languages to tuning, from managing detections as code to content management, from maturity of processes to human skills augmentation.

This talk provides a comprehensive overview of the modern mature detection engineering process, exploring the essential steps organizations must follow and how successful implementation is defined and measured in today&#39;s threat landscape.

What You&#39;ll Learn:
We&#39;ll examine the complete detection engineering lifecycle, covering the key phases that transform security teams from reactive alert-chasers into proactive threat hunters. You&#39;ll understand how to build, implement, and continuously improve detection capabilities that actually work at enterprise scale.
Key topics:
- Detection Engineering Process Deep Dive: Walk through the step-by-step process that mature organizations follow, from threat modeling to deployment to continuous improvement and practical use of AI
- Maturity Framework Analysis: Compare popular detection engineering maturity frameworks, understanding their key differences, strengths, and how to choose the right approach for your organization
- Detection as Code Adoption: Understand the growing trend toward treating detection rules as code, including version control, testing, and deployment automation that&#39;s transforming how security teams operate
- Success Metrics and Measurement: Discover how to properly define and measure the success of your detection engineering program with meaningful KPIs and assessment criteria

This session is for security engineers, SOC analysts, detection engineers, and security leaders who want to understand and implement modern detection engineering practices. Whether you&#39;re starting your detection engineering journey or looking to mature your existing program, you&#39;ll gain practical insights and actionable frameworks to elevate your organization&#39;s threat detection capabilities.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8GWVTN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-180-eng-Detect_threats_like_never_before_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-180-eng-Detect_threats_like_never_before_mp3.mp3?1754756831</guid>
      <dc:identifier>fbf55572-ac7a-594f-86ae-db88a61175e5</dc:identifier>
      <dc:date>2025-08-09T10:00:00+02:00</dc:date>
      <itunes:author>Kseniia Ignatovych</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>180, 2025, why2025, Yearn for a better future, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Let&#39;s dive deep into the threat detection engineering topic and how does the detection engineer&#39;s job looks like in 2025. I work with threat researchers, detection engineering, and engineering managers, and we&#39;ll talk about it all: from query languages to tuning, from managing detections as code to content management, from maturity of processes to human skills augmentation.

This talk provides a comprehensive overview of the modern mature detection engineering process, exploring the essential steps organizations must follow and how successful implementation is defined and measured in today&#39;s threat landscape.

What You&#39;ll Learn:
We&#39;ll examine the complete detection engineering lifecycle, covering the key phases that transform security teams from reactive alert-chasers into proactive threat hunters. You&#39;ll understand how to build, implement, and continuously improve detection capabilities that actually work at enterprise scale.
Key topics:
- Detection Engineering Process Deep Dive: Walk through the step-by-step process that mature organizations follow, from threat modeling to deployment to continuous improvement and practical use of AI
- Maturity Framework Analysis: Compare popular detection engineering maturity frameworks, understanding their key differences, strengths, and how to choose the right approach for your organization
- Detection as Code Adoption: Understand the growing trend toward treating detection rules as code, including version control, testing, and deployment automation that&#39;s transforming how security teams operate
- Success Metrics and Measurement: Discover how to properly define and measure the success of your detection engineering program with meaningful KPIs and assessment criteria

This session is for security engineers, SOC analysts, detection engineers, and security leaders who want to understand and implement modern detection engineering practices. Whether you&#39;re starting your detection engineering journey or looking to mature your existing program, you&#39;ll gain practical insights and actionable frameworks to elevate your organization&#39;s threat detection capabilities.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/8GWVTN/
</itunes:summary>
      <itunes:duration>00:47:43</itunes:duration>
    </item>
    <item>
      <title>A step towards infinite storage? (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-227-a-step-towards-infinite-storage</link>
      <description>This talk will take you into a journey leading to the retrofit of a robotic tape library to enable it to accomodate hard drives in addition to the original media, from the reasons we did it to all the obstacles that needed to be overcome and how we did all that, pushing a little further the physical limits that make data storage increasingly problematic in a world where over 200TB is generated every second and must sometimes be retained for years (and possibly more).

Every year, humanity generates at least 250 Exabytes of data, so storage becomes increasingly problematic because this accumulates and at least part of it must be stored and made accessible for extended periods ; however, not all of that data is being accessed simultaneously. Moreover, the Internet is not well suited for the transfer of large datasets and quite often it is preferable to move physical media.

In this talk we will dive into some physical limits related to this particular problem, and how we have pushed them a little further by retrofitting a large tape library so that it can accommodate hard drives in addition to magnetic tapes.

This task involved reverse-engineering the drive train, designing new electronics to replace the proprietary and monolithic hardware by something more manageable, coming up with a plan to build a docking station that can be handled by the robot and withstand millions of insertion cycles and that is also end-user-friendly while keeping it as affordable as possible. We will dive into the limitations of the various tools at our disposal and how we worked around them to achieve our goal, while drawing a picture of all the skills and technologies involved and how this can be useful for you.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7X9NJP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-227-eng-A_step_towards_infinite_storage_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-227-eng-A_step_towards_infinite_storage_mp3.mp3?1754773787</guid>
      <dc:identifier>2daa8a66-9c00-558b-842a-d178db6d1c6e</dc:identifier>
      <dc:date>2025-08-09T12:00:00+02:00</dc:date>
      <itunes:author>Jesus Zen Droïd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>227, 2025, why2025, Hacking, Brachium, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>This talk will take you into a journey leading to the retrofit of a robotic tape library to enable it to accomodate hard drives in addition to the original media, from the reasons we did it to all the obstacles that needed to be overcome and how we did all that, pushing a little further the physical limits that make data storage increasingly problematic in a world where over 200TB is generated every second and must sometimes be retained for years (and possibly more).

Every year, humanity generates at least 250 Exabytes of data, so storage becomes increasingly problematic because this accumulates and at least part of it must be stored and made accessible for extended periods ; however, not all of that data is being accessed simultaneously. Moreover, the Internet is not well suited for the transfer of large datasets and quite often it is preferable to move physical media.

In this talk we will dive into some physical limits related to this particular problem, and how we have pushed them a little further by retrofitting a large tape library so that it can accommodate hard drives in addition to magnetic tapes.

This task involved reverse-engineering the drive train, designing new electronics to replace the proprietary and monolithic hardware by something more manageable, coming up with a plan to build a docking station that can be handled by the robot and withstand millions of insertion cycles and that is also end-user-friendly while keeping it as affordable as possible. We will dive into the limitations of the various tools at our disposal and how we worked around them to achieve our goal, while drawing a picture of all the skills and technologies involved and how this can be useful for you.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/7X9NJP/
</itunes:summary>
      <itunes:duration>00:26:41</itunes:duration>
    </item>
    <item>
      <title>Handy microphone techniques for better presentations (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-160-handy-microphone-techniques-for-better-presentations</link>
      <description>When presenting for a larger audience or when a presentation is recorded it is almost a given that a microphone is used. In this presentation we will show you common problems presenters have with microphones, we will give you tips on holding a hand microphone and show common problems with headsets. All this to give you tools to improve the audio quality of your presentation at the source which can be used at hacker events and everywhere else you will be using a microphone.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MZWWK7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-160-eng-Handy_microphone_techniques_for_better_presentations_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-160-eng-Handy_microphone_techniques_for_better_presentations_mp3.mp3?1754773456</guid>
      <dc:identifier>f5e2f143-04b2-5382-9c18-540f5cc30221</dc:identifier>
      <dc:date>2025-08-09T11:30:00+02:00</dc:date>
      <itunes:author>Bix, sophie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>160, 2025, why2025, Yearn for a better future, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>When presenting for a larger audience or when a presentation is recorded it is almost a given that a microphone is used. In this presentation we will show you common problems presenters have with microphones, we will give you tips on holding a hand microphone and show common problems with headsets. All this to give you tools to improve the audio quality of your presentation at the source which can be used at hacker events and everywhere else you will be using a microphone.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/MZWWK7/
</itunes:summary>
      <itunes:duration>00:23:55</itunes:duration>
    </item>
    <item>
      <title>🔗 Networking your (Linux) Machines (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-193-networking-your-linux-machines</link>
      <description>Let&#39;s learn about L2 isolation with VLANs and dive into basic network architecture with OPNsense. After playing a bit with IPv4, let&#39;s discuss unicorn-issues IPv6 for your homelab-ing. Then expanding with WireGuard for simple inter-machine networks. Finally, we will take a look into a fail of my own via &quot;security&quot;(-by-obscurity) and a few words of how to defend against it.

This talk will discuss the security considerations one should make for their own network at home. The first step, to achieve network segmentation, is the use of VLANs - but how do they work? Then advancing into isolated networks using OPNsene and how to configure routing between them (in a more or less scalable way, purely based on experience).
After breaking up (with) your networks, we will take a look into IPv6 troubles you&#39;ll likely encounter when you begin applying more strict rulesets onto your network and start leaving NAT-ting behind you. This will also include a quick summary of the most important IPv6-terms you&#39;ll need.
Instead of exposing your services publicly, one can also establish site-to-site (S2S) links with well-known parties, so we will take a quick look into getting WireGuard up and running - once again with some pitfalls you may encounter.
In the end, we will take a brief detour into how one could exploit one of my own mistakes (DNS-based routing without application of source-ip filtering).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XZRAHF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-193-eng-Networking_your_Linux_Machines_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 12:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-193-eng-Networking_your_Linux_Machines_mp3.mp3?1754866599</guid>
      <dc:identifier>ade858d2-8be2-580f-ad32-d3d410692403</dc:identifier>
      <dc:date>2025-08-09T12:35:00+02:00</dc:date>
      <itunes:author>simonmicro</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>193, 2025, why2025, The square hole, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Let&#39;s learn about L2 isolation with VLANs and dive into basic network architecture with OPNsense. After playing a bit with IPv4, let&#39;s discuss unicorn-issues IPv6 for your homelab-ing. Then expanding with WireGuard for simple inter-machine networks. Finally, we will take a look into a fail of my own via &quot;security&quot;(-by-obscurity) and a few words of how to defend against it.

This talk will discuss the security considerations one should make for their own network at home. The first step, to achieve network segmentation, is the use of VLANs - but how do they work? Then advancing into isolated networks using OPNsene and how to configure routing between them (in a more or less scalable way, purely based on experience).
After breaking up (with) your networks, we will take a look into IPv6 troubles you&#39;ll likely encounter when you begin applying more strict rulesets onto your network and start leaving NAT-ting behind you. This will also include a quick summary of the most important IPv6-terms you&#39;ll need.
Instead of exposing your services publicly, one can also establish site-to-site (S2S) links with well-known parties, so we will take a quick look into getting WireGuard up and running - once again with some pitfalls you may encounter.
In the end, we will take a brief detour into how one could exploit one of my own mistakes (DNS-based routing without application of source-ip filtering).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/XZRAHF/
</itunes:summary>
      <itunes:duration>00:25:38</itunes:duration>
    </item>
    <item>
      <title>Frank talks AI, keynote style (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-202-frank-talks-ai-keynote-style</link>
      <description>Frank talks about AI, why it all of a sudden is everywhere and what it means.

The keynotes of the likes of Microsoft, Google and Apple can all be summarized in 10 words: “A.I., A.I., A.I., Large Language Model, A.I., A.I., GPT, A.I. …“, so no doubt artificial intelligence holds a promise for the future. But what promise? Will A.I. save use or doom us? Or is it too soon to tell?

With the invention of the car, the car accident, vehicle man slaughter and the getaway car were also invented, as well as the police car and motorized ambulances. How does this apply to artificial intelligence?

What is the current state of A.I., what does it mean to our perception of the truth, and can it help us make the world more secure? How do classical security measures apply to the A.I. world, where do they fall short, and can we expect new or improved measures with the help of A.I.? Spoiler: yes, they do, and yes, we can.

In this talk, Frank will look at the A.I. wave from his unique and down to earth perspective. And hopefully you will walk away with a better understanding of AI in the context of (cyber) security.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TJNSGF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-202-eng-Frank_talks_AI_keynote_style_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-202-eng-Frank_talks_AI_keynote_style_mp3.mp3?1754757749</guid>
      <dc:identifier>977f5595-c945-592d-9349-370cbcd5f3bc</dc:identifier>
      <dc:date>2025-08-09T10:00:00+02:00</dc:date>
      <itunes:author>Frank Breedijk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>202, 2025, why2025, The square hole, Cassiopeia, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Frank talks about AI, why it all of a sudden is everywhere and what it means.

The keynotes of the likes of Microsoft, Google and Apple can all be summarized in 10 words: “A.I., A.I., A.I., Large Language Model, A.I., A.I., GPT, A.I. …“, so no doubt artificial intelligence holds a promise for the future. But what promise? Will A.I. save use or doom us? Or is it too soon to tell?

With the invention of the car, the car accident, vehicle man slaughter and the getaway car were also invented, as well as the police car and motorized ambulances. How does this apply to artificial intelligence?

What is the current state of A.I., what does it mean to our perception of the truth, and can it help us make the world more secure? How do classical security measures apply to the A.I. world, where do they fall short, and can we expect new or improved measures with the help of A.I.? Spoiler: yes, they do, and yes, we can.

In this talk, Frank will look at the A.I. wave from his unique and down to earth perspective. And hopefully you will walk away with a better understanding of AI in the context of (cyber) security.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/TJNSGF/
</itunes:summary>
      <itunes:duration>00:47:34</itunes:duration>
    </item>
    <item>
      <title>Nerdkunst: Gentle and interactive introduction to generative art (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-114-nerdkunst-gentle-and-interactive-introduction-to-generative-art</link>
      <description>Generative Art is a form of art where the artist build a machine that autonomously produces artworks. 
 In this talk I&#39;ll introduce you to the wonderful world of computer generated art. Through live demo&#39;s and fiddling, you&#39;ll learn how you too can be an artist. I&#39;ll show plenty of examples using open source tools on how generative art can be an alternative path to learn to code.
Because sometimes, science and technology are simply beautiful.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KAGUSA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-114-eng-Nerdkunst_Gentle_and_interactive_introduction_to_generative_art_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 09 Aug 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-114-eng-Nerdkunst_Gentle_and_interactive_introduction_to_generative_art_mp3.mp3?1754756378</guid>
      <dc:identifier>e0654cd2-e008-5b60-93d1-98b73a8c80a0</dc:identifier>
      <dc:date>2025-08-09T10:00:00+02:00</dc:date>
      <itunes:author>Nick Boucart</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>114, 2025, why2025, Wonderful creations, Delphinus, why2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Generative Art is a form of art where the artist build a machine that autonomously produces artworks. 
 In this talk I&#39;ll introduce you to the wonderful world of computer generated art. Through live demo&#39;s and fiddling, you&#39;ll learn how you too can be an artist. I&#39;ll show plenty of examples using open source tools on how generative art can be an alternative path to learn to code.
Because sometimes, science and technology are simply beautiful.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://program.why2025.org/why2025/talk/KAGUSA/
</itunes:summary>
      <itunes:duration>00:41:57</itunes:duration>
    </item>
    <item>
      <title>Termux – Not just a terminal emulator for your Android. (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56352-termux-not-just-a-termin</link>
      <description>Termux ist ein Open-Source Terminal Emulator und eine Linux Umgebung für Android. Die App lässt sich ohne spezielle Anforderungen direkt von F-Droid installieren. Mit dem gebündelten Paketmanager &#39;APT&#39; lassen sich, auf eine für Linux User gewohnte Art, viele bekannte Linux Programme installieren.

Der Vortrag wird eine Übersicht von Termux mit seinen Komponenten und Funktionen umfassen plus eine ganze Menge Beispiele, wie man Termux nutzen kann, und für was es sich als ultraportables System besonders gut eignet.

Glow nutzt Termux seit 2015. Er selber hat viele Programme paketiert und an grundlegenden Komponenten mitentwickelt. Er setzte das Termux Wiki auf und betreut es bis heute.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/0613fcae-5299-5ecb-a08d-1047ceeb0f89/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56352-eng-Termux_-_Not_just_a_terminal_emulator_for_your_Android_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Thu, 29 May 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56352-eng-Termux_-_Not_just_a_terminal_emulator_for_your_Android_mp3.mp3?1754577031</guid>
      <dc:identifier>045fd988-3cd4-4d03-ac9a-92b5da296b57</dc:identifier>
      <dc:date>2025-05-29T18:00:00+02:00</dc:date>
      <itunes:author>glow</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56352, 2025, import, Software, Lecture Room, import-eng</itunes:keywords>
      <itunes:summary>Termux ist ein Open-Source Terminal Emulator und eine Linux Umgebung für Android. Die App lässt sich ohne spezielle Anforderungen direkt von F-Droid installieren. Mit dem gebündelten Paketmanager &#39;APT&#39; lassen sich, auf eine für Linux User gewohnte Art, viele bekannte Linux Programme installieren.

Der Vortrag wird eine Übersicht von Termux mit seinen Komponenten und Funktionen umfassen plus eine ganze Menge Beispiele, wie man Termux nutzen kann, und für was es sich als ultraportables System besonders gut eignet.

Glow nutzt Termux seit 2015. Er selber hat viele Programme paketiert und an grundlegenden Komponenten mitentwickelt. Er setzte das Termux Wiki auf und betreut es bis heute.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/0613fcae-5299-5ecb-a08d-1047ceeb0f89/
</itunes:summary>
      <itunes:duration>01:00:01</itunes:duration>
    </item>
    <item>
      <title>PCB-CI: Printed Circuit Board Automation (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56360-pcb-ci-printed-circuit-b</link>
      <description>DevOps for hardware: Automate your PCB production process with KiCad CLI, Forgejo and Git

Are you using KiCad to design printed circuit boards?
Do you want to simplify your production process and keep your project&#39;s web site updated on the side?
Then this presentation might be for you.

I&#39;m using self-hosted open source tools exclusively in this presentation, but the process is easily adaptable to other source code hosting services. In fact, there&#39;s also a (sort of) official way to do this, but building a processing pipeline yourself is more fun, and it&#39;s surprisingly easy if you&#39;re already familiar with the tools.

I will present a small KiCad project of mine and show how I built a workflow with Forgejo actions that produces PCB production files and 3D renderings (this feature is available since KiCad 9.0) from the board files. It also runs ERC and DRC verifications, which can be helpful for catching last-minute mistakes. The 3D renderings are displayed in the project&#39;s readme file.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/cab1c502-a96a-53e3-be9f-9f3473139ddc/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56360-deu-PCB-CI_Printed_Circuit_Board_Automation_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56360-deu-PCB-CI_Printed_Circuit_Board_Automation_mp3.mp3?1754577134</guid>
      <dc:identifier>092506fd-37b3-4815-bb3c-0c5dbedd5633</dc:identifier>
      <dc:date>2025-05-31T18:00:00+02:00</dc:date>
      <itunes:author>seto</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56360, 2025, import, Hardware, Lecture Room, import-deu</itunes:keywords>
      <itunes:summary>DevOps for hardware: Automate your PCB production process with KiCad CLI, Forgejo and Git

Are you using KiCad to design printed circuit boards?
Do you want to simplify your production process and keep your project&#39;s web site updated on the side?
Then this presentation might be for you.

I&#39;m using self-hosted open source tools exclusively in this presentation, but the process is easily adaptable to other source code hosting services. In fact, there&#39;s also a (sort of) official way to do this, but building a processing pipeline yourself is more fun, and it&#39;s surprisingly easy if you&#39;re already familiar with the tools.

I will present a small KiCad project of mine and show how I built a workflow with Forgejo actions that produces PCB production files and 3D renderings (this feature is available since KiCad 9.0) from the board files. It also runs ERC and DRC verifications, which can be helpful for catching last-minute mistakes. The 3D renderings are displayed in the project&#39;s readme file.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/cab1c502-a96a-53e3-be9f-9f3473139ddc/
</itunes:summary>
      <itunes:duration>00:30:48</itunes:duration>
    </item>
    <item>
      <title>Decouple your Datenflüsse: Warum unser Messagebroker 6 TB Storage hat (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56361-decouple-your-datenfluss</link>
      <description>&quot;Ich orchestriere Datenflüsse&quot;, das sag ich, wenn mich öpper fragt, was ich denn bei Meteotest mache. Denn von überall kommen Daten rein: Satellitenbilder, Messwerte von Wetterstationen, Bilder von Strassenwetterkameras, hochaufgelöste Wettermodelle, Regenradar, kurzfristige Wetterprognosen, Messwerte von Schadstoffmessungen. Diese Datenflüsse wollen nicht nur verarbeitet, sondern auch überwacht, archiviert, weitergeleitet, angezapft, und bespielt werden.

Bei uns geht das alles über einen Messagebroker. Manche der verschickten Messages sind mehrere hundert Megabytes gross! Dürfen wir das? Und was passiert, wenn Systeme dazukommen und weggehen, oder ausfallen? Wie füttern wir Testsysteme mit reellen Daten? Ist Apache Artemis mit Apache Camel die Erlösung?
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/22276653-7f42-55e5-b0f9-9143f4173e5b/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56361-deu-Decouple_your_Datenfluesse_Warum_unser_Messagebroker_6_TB_Storage_hat_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56361-deu-Decouple_your_Datenfluesse_Warum_unser_Messagebroker_6_TB_Storage_hat_mp3.mp3?1754579703</guid>
      <dc:identifier>1f0ad99f-8695-4378-87ef-2f9981537623</dc:identifier>
      <dc:date>2025-05-31T19:00:00+02:00</dc:date>
      <itunes:author>Steff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56361, 2025, import, Software, Lecture Room, import-deu</itunes:keywords>
      <itunes:summary>&quot;Ich orchestriere Datenflüsse&quot;, das sag ich, wenn mich öpper fragt, was ich denn bei Meteotest mache. Denn von überall kommen Daten rein: Satellitenbilder, Messwerte von Wetterstationen, Bilder von Strassenwetterkameras, hochaufgelöste Wettermodelle, Regenradar, kurzfristige Wetterprognosen, Messwerte von Schadstoffmessungen. Diese Datenflüsse wollen nicht nur verarbeitet, sondern auch überwacht, archiviert, weitergeleitet, angezapft, und bespielt werden.

Bei uns geht das alles über einen Messagebroker. Manche der verschickten Messages sind mehrere hundert Megabytes gross! Dürfen wir das? Und was passiert, wenn Systeme dazukommen und weggehen, oder ausfallen? Wie füttern wir Testsysteme mit reellen Daten? Ist Apache Artemis mit Apache Camel die Erlösung?
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/22276653-7f42-55e5-b0f9-9143f4173e5b/
</itunes:summary>
      <itunes:duration>00:40:01</itunes:duration>
    </item>
    <item>
      <title>The story of the Clevo (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56357-the-story-of-the-clevo</link>
      <description>In early 2024, a friend pointed out that an interesting Laptop is available in a swiss webshop at a rather low price. This machine is the Clevo L140CU, which is noteworthy because it is also sold by System76 with open-source firmware. What follows is a story of open firmware, dodgy flashing setups, lost hardware and maybe a working laptop in the end.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/56bc40ed-bc3f-58b6-acb6-cb46ea538c43/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56357-eng-The_story_of_the_Clevo_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56357-eng-The_story_of_the_Clevo_mp3.mp3?1754577105</guid>
      <dc:identifier>402bb195-805a-492a-8609-7c395a042cce</dc:identifier>
      <dc:date>2025-05-30T19:00:00+02:00</dc:date>
      <itunes:author>ceemos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56357, 2025, import, Hardware, Lecture Room, import-eng</itunes:keywords>
      <itunes:summary>In early 2024, a friend pointed out that an interesting Laptop is available in a swiss webshop at a rather low price. This machine is the Clevo L140CU, which is noteworthy because it is also sold by System76 with open-source firmware. What follows is a story of open firmware, dodgy flashing setups, lost hardware and maybe a working laptop in the end.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/56bc40ed-bc3f-58b6-acb6-cb46ea538c43/
</itunes:summary>
      <itunes:duration>00:23:52</itunes:duration>
    </item>
    <item>
      <title>illumos and its Communities current day overview (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56358-illumos-and-its-communit</link>
      <description>The illumos Communities are many and mostly unknown. In this talk I will show you the people and groups involved and their goals and why we do things the way we do.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/d6f9ef78-ce2a-5cc9-9e7f-568b5aca6859/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56358-eng-illumos_and_its_Communities_current_day_overview_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56358-eng-illumos_and_its_Communities_current_day_overview_mp3.mp3?1754577109</guid>
      <dc:identifier>b6aee26b-c87a-495e-9308-832fc3536e4b</dc:identifier>
      <dc:date>2025-05-31T16:00:00+02:00</dc:date>
      <itunes:author>Till Wegmüller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56358, 2025, import, Software, Lecture Room, import-eng</itunes:keywords>
      <itunes:summary>The illumos Communities are many and mostly unknown. In this talk I will show you the people and groups involved and their goals and why we do things the way we do.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/d6f9ef78-ce2a-5cc9-9e7f-568b5aca6859/
</itunes:summary>
      <itunes:duration>00:39:38</itunes:duration>
    </item>
    <item>
      <title>GNU Taler is live! What does that mean? (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56354-gnu-taler-is-live-what-d</link>
      <description>The GNU Taler payment system is live in Switzerland. In this talk we&#39;ll go over why that should matter to you, and what you can do with the system.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/64f47e73-732e-5042-90a5-f4844cb09899/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56354-eng-GNU_Taler_is_live_What_does_that_mean_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56354-eng-GNU_Taler_is_live_What_does_that_mean_mp3.mp3?1754577066</guid>
      <dc:identifier>901254bc-e003-4143-b16e-9e131a03e4bd</dc:identifier>
      <dc:date>2025-05-30T15:00:00+02:00</dc:date>
      <itunes:author>Christian Grothoff</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56354, 2025, import, Politik, Lecture Room, import-eng</itunes:keywords>
      <itunes:summary>The GNU Taler payment system is live in Switzerland. In this talk we&#39;ll go over why that should matter to you, and what you can do with the system.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/64f47e73-732e-5042-90a5-f4844cb09899/
</itunes:summary>
      <itunes:duration>00:31:07</itunes:duration>
    </item>
    <item>
      <title>MFG – Mit Freundlichen Grüssen (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56355-mfg-mit-freundlichen-gru</link>
      <description>IT ist eine Abkürzungshölle. Allein im Kontext &quot;E-Mails&quot;: Von IMAP, SMTP, POP und MAPI einmal abgesehen, haben wir (ITler) DNSBL, SPF, DKIM, DMARC und BIMI in den letzten Jahren freiwillig oder unfreiwillig nach RFC implementiert.

In diesem Vortrag geht es darum, dass die IT-Branche seit Jahren immer mehr Pflästerli auf die teilweise 30+ Jahre alten Protokolle klatscht und alle diese Dinge am Schluss dran scheitern, das Firmen diese Aufwände zunichte machen, in dem Sie ihre eigenen, oder die Benutzer anderer Firmen zu gefährlichem Verhalten trainieren.

Wir Menschen in der IT-Sicherheit lassen nichts unversucht - um unsere Benutzer:innen und die Firmen die uns dafür entlöhnen oder denen wir vertraglich dazu verpflichtet sind - zu schützen - Das Resultat davon: Wir haben bereits so viele Sicherheits-Schichten, es scheint fast als bauten wir am Turm zu Babel.
Währenddessen arbeitet das &quot;Business&quot; - also die Wertschöpfungsketten der Wirtschaftswelt stetig daran, dies rückabzuwickeln.

Trotz aufwändigster E-Mail Betrugsschutz-Mechaniken und passwortloser Authentifizierung, klicken Menschen im operativen Geschäftsalltag immernoch auf Phishing-Links - öffnen Sie Anhänge obwohl Sie es vermeintlich besser wüssten.

Weshalb? Weil Bad Practices alltäglich sind und träge - schleichende Erneuerungsvorgänge von Budgetcuts und AI-Versprechen behindert werden.

Wie so etwas ausschaut, und wie ironisch dies im Gesamtkontext ist - soll dieser Vortrag aufzeigen.

P.S: Freut euch auf VMC, das nächste &quot;Geld gegen Vertrauen&quot;-System welches das Problem nur begrenzt lösen wird.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/20f91cff-ca0a-527d-a43a-4e15718a8c3a/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56355-deu-MFG_-_Mit_Freundlichen_Gruessen_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56355-deu-MFG_-_Mit_Freundlichen_Gruessen_mp3.mp3?1754577079</guid>
      <dc:identifier>2d393fb0-5cec-4720-8652-63add65b11c4</dc:identifier>
      <dc:date>2025-05-30T16:00:00+02:00</dc:date>
      <itunes:author>Anuril</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56355, 2025, import, Software, Lecture Room, import-deu</itunes:keywords>
      <itunes:summary>IT ist eine Abkürzungshölle. Allein im Kontext &quot;E-Mails&quot;: Von IMAP, SMTP, POP und MAPI einmal abgesehen, haben wir (ITler) DNSBL, SPF, DKIM, DMARC und BIMI in den letzten Jahren freiwillig oder unfreiwillig nach RFC implementiert.

In diesem Vortrag geht es darum, dass die IT-Branche seit Jahren immer mehr Pflästerli auf die teilweise 30+ Jahre alten Protokolle klatscht und alle diese Dinge am Schluss dran scheitern, das Firmen diese Aufwände zunichte machen, in dem Sie ihre eigenen, oder die Benutzer anderer Firmen zu gefährlichem Verhalten trainieren.

Wir Menschen in der IT-Sicherheit lassen nichts unversucht - um unsere Benutzer:innen und die Firmen die uns dafür entlöhnen oder denen wir vertraglich dazu verpflichtet sind - zu schützen - Das Resultat davon: Wir haben bereits so viele Sicherheits-Schichten, es scheint fast als bauten wir am Turm zu Babel.
Währenddessen arbeitet das &quot;Business&quot; - also die Wertschöpfungsketten der Wirtschaftswelt stetig daran, dies rückabzuwickeln.

Trotz aufwändigster E-Mail Betrugsschutz-Mechaniken und passwortloser Authentifizierung, klicken Menschen im operativen Geschäftsalltag immernoch auf Phishing-Links - öffnen Sie Anhänge obwohl Sie es vermeintlich besser wüssten.

Weshalb? Weil Bad Practices alltäglich sind und träge - schleichende Erneuerungsvorgänge von Budgetcuts und AI-Versprechen behindert werden.

Wie so etwas ausschaut, und wie ironisch dies im Gesamtkontext ist - soll dieser Vortrag aufzeigen.

P.S: Freut euch auf VMC, das nächste &quot;Geld gegen Vertrauen&quot;-System welches das Problem nur begrenzt lösen wird.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/20f91cff-ca0a-527d-a43a-4e15718a8c3a/
</itunes:summary>
      <itunes:duration>00:45:19</itunes:duration>
    </item>
    <item>
      <title>Stupid machine learning: Random Projections (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56353-stupid-machine-learning</link>
      <description>A lot of CPU cycles have been spent on deep learning based machine learning models. But there are some unreasonably effective, very stupid methods that can be surprisingly effective. One of these methods are random projections, which we will explore for anomaly detection on some real-world data from the CMS experiment at CERN.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/f77a03cf-23bb-59b7-9605-2c4944cc97c0/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56353-eng-Stupid_machine_learning_Random_Projections_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 29 May 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56353-eng-Stupid_machine_learning_Random_Projections_mp3.mp3?1754577049</guid>
      <dc:identifier>2ed35d03-f605-4a26-99e4-abb048267080</dc:identifier>
      <dc:date>2025-05-29T22:00:00+02:00</dc:date>
      <itunes:author>ceemos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56353, 2025, import, Software, Lecture Room, import-eng</itunes:keywords>
      <itunes:summary>A lot of CPU cycles have been spent on deep learning based machine learning models. But there are some unreasonably effective, very stupid methods that can be surprisingly effective. One of these methods are random projections, which we will explore for anomaly detection on some real-world data from the CMS experiment at CERN.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/f77a03cf-23bb-59b7-9605-2c4944cc97c0/
</itunes:summary>
      <itunes:duration>00:25:55</itunes:duration>
    </item>
    <item>
      <title>Semestertickets ohne Überwachung – reverse engineering public transport apps (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56359-semestertickets-ohne-ube</link>
      <description>Digital tickets from traffic associations are often stuck inside their proprietary walled garden apps. But the neat thing about digital tickets, is that the barcode can be shown anywhere, and still be valid. This talk documents my efforts to reverse engineer various traffic association&#39;s apps, and my work on Zügli to make tickets without tracking available to all.

Semestertickets are great - travel throughout Germany included in your University fees. Unfortunately, many Universities have partnered with traffic associations that require you to use their app to access your ticket. These apps are full of tracking, advertising, and don&#39;t always have the best security practices. Not to mention that they only work inside Google or Apple&#39;s proprietary walled gardens - there&#39;s no way to get these apps to work on Huawei phones, or without handing over your data to Google through their Play Services.

The neat thing about digital tickets though, is that it doesn&#39;t matter how it&#39;s displayed. As long as the ticket controller can read the barcode on your ticket, you have a valid ticket. A ticket on a piece of paper would be equally valid, and secure - however these are forbidden for political reasons. Therefore, the ticket must be shown on a digital device of some kind, but it need not be the app of the company or association that issued it. There exist many free, open source, and privacy respecting apps that support displaying the de facto industry standard PKPass files for digital tickets. One merely has to get their ticket into such a format.

The apps of the respective traffic associations, by their nature, must download the ticket to the device somehow. So, what&#39;s to stop us from doing the same, only outwith the app? Absolutely nothing! This talk documents the process of reverse engineering several traffic associations&#39; apps, how some of them try to frustrate this, how some of them make careless security mistakes, and how you can free your transport tickets from proprietary apps with Zügli.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/e5080bf2-6e4e-5c74-a32e-6c7fe2fc1431/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56359-eng-Semestertickets_ohne_Ueberwachung_-_reverse_engineering_public_transport_apps_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56359-eng-Semestertickets_ohne_Ueberwachung_-_reverse_engineering_public_transport_apps_mp3.mp3?1754577122</guid>
      <dc:identifier>fa0d6a42-2bcb-4580-8058-4f00083fff58</dc:identifier>
      <dc:date>2025-05-31T17:00:00+02:00</dc:date>
      <itunes:author>Q Misell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56359, 2025, import, Software, Lecture Room, import-eng</itunes:keywords>
      <itunes:summary>Digital tickets from traffic associations are often stuck inside their proprietary walled garden apps. But the neat thing about digital tickets, is that the barcode can be shown anywhere, and still be valid. This talk documents my efforts to reverse engineer various traffic association&#39;s apps, and my work on Zügli to make tickets without tracking available to all.

Semestertickets are great - travel throughout Germany included in your University fees. Unfortunately, many Universities have partnered with traffic associations that require you to use their app to access your ticket. These apps are full of tracking, advertising, and don&#39;t always have the best security practices. Not to mention that they only work inside Google or Apple&#39;s proprietary walled gardens - there&#39;s no way to get these apps to work on Huawei phones, or without handing over your data to Google through their Play Services.

The neat thing about digital tickets though, is that it doesn&#39;t matter how it&#39;s displayed. As long as the ticket controller can read the barcode on your ticket, you have a valid ticket. A ticket on a piece of paper would be equally valid, and secure - however these are forbidden for political reasons. Therefore, the ticket must be shown on a digital device of some kind, but it need not be the app of the company or association that issued it. There exist many free, open source, and privacy respecting apps that support displaying the de facto industry standard PKPass files for digital tickets. One merely has to get their ticket into such a format.

The apps of the respective traffic associations, by their nature, must download the ticket to the device somehow. So, what&#39;s to stop us from doing the same, only outwith the app? Absolutely nothing! This talk documents the process of reverse engineering several traffic associations&#39; apps, how some of them try to frustrate this, how some of them make careless security mistakes, and how you can free your transport tickets from proprietary apps with Zügli.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/e5080bf2-6e4e-5c74-a32e-6c7fe2fc1431/
</itunes:summary>
      <itunes:duration>00:33:24</itunes:duration>
    </item>
    <item>
      <title>IPv6-only im Heimnetz (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56356-ipv6-only-im-heimnetz</link>
      <description>Während der Rest der Welt mit der Einführung von IPv6 beschäftig ist, habe ich versucht, IPv4 in meinem Heimnetz abzuschalten. In diesem Vortrag erzähle ich, wie gut das in der Praxis funktioniert hat.

Wenn in einem Netzwerk IPv4 abgestellt wird, geht zunächst einmal sehr viel nicht mehr. Unter anderem können z.B keine Webseiten mehr erreicht werden, die nur via IPv4 erreichbar sind, darunter z.B. Github. Um aus einem &quot;reinen&quot; IPv6-Netz heraus auch das Legacy-Internet erreichen zu können, benötigt es verschiedene Übergangstechnologien.

In diesem Vortrag erzähle ich, wie man diese und weitere Übergangstechnologien auf einem Linux-Router einrichtet, was für Probleme dabei auftreten, welche dieser Probleme lösbar sind, und welche Dinge einfach nicht funktionieren.

Ein (sehr kurzes) IPv6-Intro gibt es am Anfang auch noch, sodass dem Vortrag auch ohne viel IPv6-Vorwissen gefolgt werden kann.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/1ff89037-2ba8-5c13-9da4-e2e0c74ea5e2/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56356-deu-IPv6-only_im_Heimnetz_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56356-deu-IPv6-only_im_Heimnetz_mp3.mp3?1754577093</guid>
      <dc:identifier>f95aac51-31f5-41f5-ab78-54cf71730092</dc:identifier>
      <dc:date>2025-05-30T18:00:00+02:00</dc:date>
      <itunes:author>s3lph</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56356, 2025, import, Software, Lecture Room, import-deu</itunes:keywords>
      <itunes:summary>Während der Rest der Welt mit der Einführung von IPv6 beschäftig ist, habe ich versucht, IPv4 in meinem Heimnetz abzuschalten. In diesem Vortrag erzähle ich, wie gut das in der Praxis funktioniert hat.

Wenn in einem Netzwerk IPv4 abgestellt wird, geht zunächst einmal sehr viel nicht mehr. Unter anderem können z.B keine Webseiten mehr erreicht werden, die nur via IPv4 erreichbar sind, darunter z.B. Github. Um aus einem &quot;reinen&quot; IPv6-Netz heraus auch das Legacy-Internet erreichen zu können, benötigt es verschiedene Übergangstechnologien.

In diesem Vortrag erzähle ich, wie man diese und weitere Übergangstechnologien auf einem Linux-Router einrichtet, was für Probleme dabei auftreten, welche dieser Probleme lösbar sind, und welche Dinge einfach nicht funktionieren.

Ein (sehr kurzes) IPv6-Intro gibt es am Anfang auch noch, sodass dem Vortrag auch ohne viel IPv6-Vorwissen gefolgt werden kann.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/1ff89037-2ba8-5c13-9da4-e2e0c74ea5e2/
</itunes:summary>
      <itunes:duration>00:47:02</itunes:duration>
    </item>
    <item>
      <title>Vom Schreibroboter zur E-ID: Wie digital darf direkte Demokratie sein? (cosin2025)</title>
      <link>https://media.ccc.de/v/cosin2025-56351-vom-schreibroboter-zur-e</link>
      <description>E-Collecting verspricht, die direkte Demokratie ins digitale Zeitalter zu führen – effizienter, zugänglicher, datenschutzfreundlicher. Doch was passiert, wenn technische “Lösungen” neue Hürden schaffen oder alte Probleme lediglich digitalisieren? Dieser Vortrag beleuchtet die Entwicklungen rund um das Pilotprojekt E-Collecting in der Schweiz, inklusive Schreibroboter im Bundeshaus, E-ID-Einsatz und den politischen Hintergründen.

Dabei diskutieren wir kritisch: Welche Probleme werden tatsächlich gelöst – und welche verdrängt? Wie sinnvoll ist der eingeschlagene Weg aus Sicht der Demokratie, des Datenschutzes und der Teilhabe? Und was sagt es über unsere politische Kultur, wenn eine Briefkastendemokratie an ihren eigenen Hürden scheitert?

Ein Vortrag für alle, die Technik nicht nur anwenden, sondern auch hinterfragen wollen.

In einer Zeit, in der digitale Prozesse zunehmend auch die demokratische Partizipation beeinflussen, wirft E-Collecting zentrale Fragen auf: Was bringt der Einsatz von E-ID, QR-Codes und digitalen Plattformen beim Sammeln politischer Unterschriften wirklich – und für wen? Am Beispiel aktueller Pilotprojekte und politischer Vorstösse zeigt dieser Vortrag, wie technische Mittel wie ein Schreibroboter im Bundeshaus zwar Aufmerksamkeit erzeugen, aber grundlegende strukturelle Herausforderungen wie Datenschutz, Zugangshürden und Vertrauen in den Prozess nicht automatisch lösen.

Wir werfen einen Blick auf technische, gesellschaftliche und politische Dimensionen: von “Unterschriftenbschiss” über steigende Sammelkosten bis hin zur Frage, wie offen, zugänglich und freiwillig digitale Beteiligung überhaupt sein kann – und soll. Eine Einladung zum Mitdenken, Mitdiskutieren und vielleicht sogar zum Mitgestalten.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/0fc52c19-6491-5226-b765-629554851203/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56351-deu-Vom_Schreibroboter_zur_E-ID_Wie_digital_darf_direkte_Demokratie_sein_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Thu, 29 May 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2025/mp3/import-56351-deu-Vom_Schreibroboter_zur_E-ID_Wie_digital_darf_direkte_Demokratie_sein_mp3.mp3?1754577022</guid>
      <dc:identifier>4f170321-e0d1-4932-9963-e33126060c55</dc:identifier>
      <dc:date>2025-05-29T17:00:00+02:00</dc:date>
      <itunes:author>Sandro Scalco</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56351, 2025, import, Politik, Lecture Room, import-deu</itunes:keywords>
      <itunes:summary>E-Collecting verspricht, die direkte Demokratie ins digitale Zeitalter zu führen – effizienter, zugänglicher, datenschutzfreundlicher. Doch was passiert, wenn technische “Lösungen” neue Hürden schaffen oder alte Probleme lediglich digitalisieren? Dieser Vortrag beleuchtet die Entwicklungen rund um das Pilotprojekt E-Collecting in der Schweiz, inklusive Schreibroboter im Bundeshaus, E-ID-Einsatz und den politischen Hintergründen.

Dabei diskutieren wir kritisch: Welche Probleme werden tatsächlich gelöst – und welche verdrängt? Wie sinnvoll ist der eingeschlagene Weg aus Sicht der Demokratie, des Datenschutzes und der Teilhabe? Und was sagt es über unsere politische Kultur, wenn eine Briefkastendemokratie an ihren eigenen Hürden scheitert?

Ein Vortrag für alle, die Technik nicht nur anwenden, sondern auch hinterfragen wollen.

In einer Zeit, in der digitale Prozesse zunehmend auch die demokratische Partizipation beeinflussen, wirft E-Collecting zentrale Fragen auf: Was bringt der Einsatz von E-ID, QR-Codes und digitalen Plattformen beim Sammeln politischer Unterschriften wirklich – und für wen? Am Beispiel aktueller Pilotprojekte und politischer Vorstösse zeigt dieser Vortrag, wie technische Mittel wie ein Schreibroboter im Bundeshaus zwar Aufmerksamkeit erzeugen, aber grundlegende strukturelle Herausforderungen wie Datenschutz, Zugangshürden und Vertrauen in den Prozess nicht automatisch lösen.

Wir werfen einen Blick auf technische, gesellschaftliche und politische Dimensionen: von “Unterschriftenbschiss” über steigende Sammelkosten bis hin zur Frage, wie offen, zugänglich und freiwillig digitale Beteiligung überhaupt sein kann – und soll. Eine Einladung zum Mitdenken, Mitdiskutieren und vielleicht sogar zum Mitgestalten.
about this event: https://fahrplan.cosin.ch/fahrplan/2025/events/0fc52c19-6491-5226-b765-629554851203/
</itunes:summary>
      <itunes:duration>00:44:04</itunes:duration>
    </item>
    <item>
      <title>Jenseits des Menschlichen Auges – wie funktioniert eine Hyperspektralkamera? (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-62-jenseits-des-menschlichen-auges-wie-funktioniert-eine-hyperspektralkamera-</link>
      <description>Hyperspektralkameras sehen hunderte Farben, nicht lediglich drei. Damit können Eigenschaften gemessen werden, die man aus der Alltagserfahrung nicht kennt. Die Anwendungen sind vielfältig: von Plastiksortierung, über den Wirkstoffgehalt von Medikamenten, bis zu der Bestimmung der Dicke von hauchdünnen Schichten. In diesem Talk wird erklärt, wie diese Kameras funktionieren, und es werden Beispiele vorgestellt für praktische Anwendungen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/LLUXYS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-62-deu-Jenseits_des_Menschlichen_Auges_-_wie_funktioniert_eine_Hyperspektralkamera_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-62-deu-Jenseits_des_Menschlichen_Auges_-_wie_funktioniert_eine_Hyperspektralkamera_mp3.mp3?1753876663</guid>
      <dc:identifier>2d526624-a49c-534f-9565-74db127e7290</dc:identifier>
      <dc:date>2025-07-27T11:00:00+02:00</dc:date>
      <itunes:author>Christian Seiler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>62, 2025, tdf2025, Science, Bühne 1 (EG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Hyperspektralkameras sehen hunderte Farben, nicht lediglich drei. Damit können Eigenschaften gemessen werden, die man aus der Alltagserfahrung nicht kennt. Die Anwendungen sind vielfältig: von Plastiksortierung, über den Wirkstoffgehalt von Medikamenten, bis zu der Bestimmung der Dicke von hauchdünnen Schichten. In diesem Talk wird erklärt, wie diese Kameras funktionieren, und es werden Beispiele vorgestellt für praktische Anwendungen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/LLUXYS/
</itunes:summary>
      <itunes:duration>00:19:47</itunes:duration>
    </item>
    <item>
      <title>microSD-Karten: Zuverlässigkeit und Lebensdauer (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-43-microsd-karten-zuverlssigkeit-und-lebensdauer</link>
      <description>Standard-microSD-Karten sind eigentlich ungeeignet für z.B. Raspberry Pis oder andere Anwendungen, bei denen Zuverlässigkeit und Lebensdauer wichtig sind.
Wir werden uns anschauen, warum dies so ist, und was man dagegen tun kann.

Standard-microSD-Karten (und ähnliche Flash-Speichermedien, inkl. USB-Sticks)
sind eigentlich nicht für Zwecke geeignet, in denen es auf Zuverlässigkeit,
Datenintegrität und eine lange Lebensdauer ankommt. Stattdessen geht es eher
darum, einen billigen, kompakten, kurzfristigen Speicher zur Verfügung                       
zu stellen -- z.B. um in Kameras oder Smartphones viele Bilder zwischenspeichern             
zu können oder um große Datenmengen zu transportieren.

Mittlerweile werden microSD-Karten aber verstärkt auch in anderen Bereichen                  
-- z.B. embedded-PCs / Raspberry Pis -- eingesetzt, in denen es eher um                      
eine lange, zuverlässige Funktion geht. Standard-microSD-Karten sind hier                    
denkbar schlecht geeignet, und &quot;sterben&quot; oft ziemlich schnell.
                                                                                             
Deshalb werden wir uns hier anschauen, wie man dies lösen kann, welche                       
microSD-Karten man stattdessen z.B. in Raspberry Pis einsetzen sollte,                       
wie lange diese leben, und wie man dies (SMART-ähnlich) überwacht.                           

Roland ist Ingenieur und Unternehmer, und hat über 2000 Raspberry Pis mit                    
microSD-Karten bei Kunden laufen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/SQWK3Q/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-43-deu-microSD-Karten_Zuverlaessigkeit_und_Lebensdauer_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 20:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-43-deu-microSD-Karten_Zuverlaessigkeit_und_Lebensdauer_mp3.mp3?1753604472</guid>
      <dc:identifier>7d13e72f-b270-5cbb-a2e6-963779047ffd</dc:identifier>
      <dc:date>2025-07-26T20:30:00+02:00</dc:date>
      <itunes:author>Roland Freikamp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>43, 2025, tdf2025, Hardware und Code, Bühne 1 (EG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Standard-microSD-Karten sind eigentlich ungeeignet für z.B. Raspberry Pis oder andere Anwendungen, bei denen Zuverlässigkeit und Lebensdauer wichtig sind.
Wir werden uns anschauen, warum dies so ist, und was man dagegen tun kann.

Standard-microSD-Karten (und ähnliche Flash-Speichermedien, inkl. USB-Sticks)
sind eigentlich nicht für Zwecke geeignet, in denen es auf Zuverlässigkeit,
Datenintegrität und eine lange Lebensdauer ankommt. Stattdessen geht es eher
darum, einen billigen, kompakten, kurzfristigen Speicher zur Verfügung                       
zu stellen -- z.B. um in Kameras oder Smartphones viele Bilder zwischenspeichern             
zu können oder um große Datenmengen zu transportieren.

Mittlerweile werden microSD-Karten aber verstärkt auch in anderen Bereichen                  
-- z.B. embedded-PCs / Raspberry Pis -- eingesetzt, in denen es eher um                      
eine lange, zuverlässige Funktion geht. Standard-microSD-Karten sind hier                    
denkbar schlecht geeignet, und &quot;sterben&quot; oft ziemlich schnell.
                                                                                             
Deshalb werden wir uns hier anschauen, wie man dies lösen kann, welche                       
microSD-Karten man stattdessen z.B. in Raspberry Pis einsetzen sollte,                       
wie lange diese leben, und wie man dies (SMART-ähnlich) überwacht.                           

Roland ist Ingenieur und Unternehmer, und hat über 2000 Raspberry Pis mit                    
microSD-Karten bei Kunden laufen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/SQWK3Q/
</itunes:summary>
      <itunes:duration>00:26:04</itunes:duration>
    </item>
    <item>
      <title>Fighting Bias in AI: Can Ordinary People Make a Difference? (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-12-fighting-bias-in-ai-can-ordinary-people-make-a-difference-</link>
      <description>Artificial intelligence is increasingly used to make decisions that affect our lives, from job applications to loan approvals to what content we see online. But these systems can sometimes treat people unfairly, especially those from underrepresented groups. Researchers have developed many ways to make machine learning fairer. However, these solutions are rarely used by companies, since they can reduce performance and are not yet required by most laws. Meanwhile, these systems often rely on data contributed by users themselves. This opens up a new possibility: what if the people affected by biased AI could take action collectively? In this talk, I’ll start by explaining what machine learning is and how it can potentially become unfair. I will then share initial results about how a small, coordinated minority can shift the behavior of AI systems toward fairer outcomes.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/MKSYLS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-12-eng-Fighting_Bias_in_AI_Can_Ordinary_People_Make_a_Difference_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-12-eng-Fighting_Bias_in_AI_Can_Ordinary_People_Make_a_Difference_mp3.mp3?1753876666</guid>
      <dc:identifier>061415f6-02dc-51ad-94ce-3aa7e8bc5d64</dc:identifier>
      <dc:date>2025-07-27T12:30:00+02:00</dc:date>
      <itunes:author>Omri Ben Dov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2025, tdf2025, Vielfalt und Achtsamkeit, Bühne 1 (EG), tdf2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Artificial intelligence is increasingly used to make decisions that affect our lives, from job applications to loan approvals to what content we see online. But these systems can sometimes treat people unfairly, especially those from underrepresented groups. Researchers have developed many ways to make machine learning fairer. However, these solutions are rarely used by companies, since they can reduce performance and are not yet required by most laws. Meanwhile, these systems often rely on data contributed by users themselves. This opens up a new possibility: what if the people affected by biased AI could take action collectively? In this talk, I’ll start by explaining what machine learning is and how it can potentially become unfair. I will then share initial results about how a small, coordinated minority can shift the behavior of AI systems toward fairer outcomes.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/MKSYLS/
</itunes:summary>
      <itunes:duration>00:20:59</itunes:duration>
    </item>
    <item>
      <title>Videoüberwachung am ZOB – Stümperei oder Autoritarismus? Der Palmer-Unterkomplex (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-64-videoberwachung-am-zob-stmperei-oder-autoritarismus-der-palmer-unterkomplex</link>
      <description>Aufgrund der geplanten Videoüberwachung am Tübinger ZOB waren wir im vergangenen Jahr leider mit der politischen Arbeit von Boris Palmer beschäftigt. 

In dem Vortrag dokumentieren wir was bisher geschah, was nun geplant ist und wie es weiter geht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/RGMEWL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-64-deu-Videoueberwachung_am_ZOB_-_Stuemperei_oder_Autoritarismus_Der_Palmer-Unterkomplex_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-64-deu-Videoueberwachung_am_ZOB_-_Stuemperei_oder_Autoritarismus_Der_Palmer-Unterkomplex_mp3.mp3?1753613772</guid>
      <dc:identifier>15cbe225-b4b1-54c8-a014-233f94c90f26</dc:identifier>
      <dc:date>2025-07-26T21:00:00+02:00</dc:date>
      <itunes:author>Steffen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>64, 2025, tdf2025, Ethik, Politik und Gesellschaft, Bühne 1 (EG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Aufgrund der geplanten Videoüberwachung am Tübinger ZOB waren wir im vergangenen Jahr leider mit der politischen Arbeit von Boris Palmer beschäftigt. 

In dem Vortrag dokumentieren wir was bisher geschah, was nun geplant ist und wie es weiter geht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/RGMEWL/
</itunes:summary>
      <itunes:duration>00:44:01</itunes:duration>
    </item>
    <item>
      <title>Das Leben in Git (Annex) (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-26-das-leben-in-git-annex-</link>
      <description>Ein Einblick, wie man alles Mögliche (nicht nur Code, auch Notizen, Fotos, Videos, Dokumente, etc.) mit der bekannten Versionsverwaltung Git synchronisiert, sichert und archiviert.

Git (https://git-scm.org) ist *die* Versionsverwaltungssoftware, die praktisch überall zur Versionierung und Kollaboration bei Softwareprojekten verwendet wird. Mit Git hat man die Möglichkeit, zusammengehörige Änderungen stückweise abzulegen und zu beschreiben. Dadurch kann man zu jedem alten Änderungssatz zurückgehen, hat also automatisch ein Backup mit Kontext. Zudem ist Git dezentral, braucht also nur zum Synchronisieren eine Internetverbindung. Nun ist das nicht nur beim Programmieren sinnvoll: Wer möchte nicht ein feines Backup seiner Fotos oder Dokumente mit sämtlicher Änderungshistorie haben? Mit der Erweiterung &quot;Git Annex&quot; wird Git beigebracht, auch große Nicht-Text-Dateien zu verwalten und nach präzisen regeln zu synchronisieren und abzulegen. Mit diesem Werkzeug lässt sich praktisch &quot;das ganze Leben&quot; mit Git ablegen. In diesem Vortrag stelle ich vor, was ich damit so mache.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/EECDBS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-26-deu-Das_Leben_in_Git_Annex_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-26-deu-Das_Leben_in_Git_Annex_mp3.mp3?1753606386</guid>
      <dc:identifier>17b6161a-a139-5431-b53a-d6131d9c0d6e</dc:identifier>
      <dc:date>2025-07-26T19:00:00+02:00</dc:date>
      <itunes:author>Yann Büchau</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>26, 2025, tdf2025, Hardware und Code, Bühne 1 (EG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Ein Einblick, wie man alles Mögliche (nicht nur Code, auch Notizen, Fotos, Videos, Dokumente, etc.) mit der bekannten Versionsverwaltung Git synchronisiert, sichert und archiviert.

Git (https://git-scm.org) ist *die* Versionsverwaltungssoftware, die praktisch überall zur Versionierung und Kollaboration bei Softwareprojekten verwendet wird. Mit Git hat man die Möglichkeit, zusammengehörige Änderungen stückweise abzulegen und zu beschreiben. Dadurch kann man zu jedem alten Änderungssatz zurückgehen, hat also automatisch ein Backup mit Kontext. Zudem ist Git dezentral, braucht also nur zum Synchronisieren eine Internetverbindung. Nun ist das nicht nur beim Programmieren sinnvoll: Wer möchte nicht ein feines Backup seiner Fotos oder Dokumente mit sämtlicher Änderungshistorie haben? Mit der Erweiterung &quot;Git Annex&quot; wird Git beigebracht, auch große Nicht-Text-Dateien zu verwalten und nach präzisen regeln zu synchronisieren und abzulegen. Mit diesem Werkzeug lässt sich praktisch &quot;das ganze Leben&quot; mit Git ablegen. In diesem Vortrag stelle ich vor, was ich damit so mache.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/EECDBS/
</itunes:summary>
      <itunes:duration>00:25:04</itunes:duration>
    </item>
    <item>
      <title>Spannungsfeld – Die digitale Welt und die Justiz (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-34-spannungsfeld-die-digitale-welt-und-die-justiz</link>
      <description>Falk Hirschel, Rechtsanwalt und Fachanwalt für Strafrecht, berichtet über aktuelle Entwicklungen innerhalb der juristischen Welt sowie Gesetzgebung rund um Digitales und wie ich sicherstellen kann, dass meine Rechte nicht verletzt werden, sollte die Polizei zwecks einer Hausdurchsuchung bei mir anklopfen.

Dieser Vortrag wurde organisiert von der Piratenpartei Baden-Württemberg.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/F8FC7A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-34-deu-Spannungsfeld_-_Die_digitale_Welt_und_die_Justiz_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-34-deu-Spannungsfeld_-_Die_digitale_Welt_und_die_Justiz_mp3.mp3?1753822710</guid>
      <dc:identifier>73f45ad3-931a-52cd-887f-b19744d5aa1d</dc:identifier>
      <dc:date>2025-07-27T13:00:00+02:00</dc:date>
      <itunes:author>Falk Hirschel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>34, 2025, tdf2025, Ethik, Politik und Gesellschaft, Bühne 1 (EG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Falk Hirschel, Rechtsanwalt und Fachanwalt für Strafrecht, berichtet über aktuelle Entwicklungen innerhalb der juristischen Welt sowie Gesetzgebung rund um Digitales und wie ich sicherstellen kann, dass meine Rechte nicht verletzt werden, sollte die Polizei zwecks einer Hausdurchsuchung bei mir anklopfen.

Dieser Vortrag wurde organisiert von der Piratenpartei Baden-Württemberg.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/F8FC7A/
</itunes:summary>
      <itunes:duration>00:23:27</itunes:duration>
    </item>
    <item>
      <title>Neurodivergenz: Wenn dein Hirn &quot;anders&quot; ist. (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-42-neurodivergenz-wenn-dein-hirn-anders-ist-</link>
      <description>&quot;Neurodivergent&quot;, &quot;neurotypisch&quot; und &quot;neurodivers&quot; kommen in den letzten Jahren immer häufiger in der öffentlichen Wahrnehmung vor. Aber was bedeuten die Begriffe jeweils? Und wie zeigt sich Neurodiversität im Alltag?

Ich bin Doktorandin am KIT im Forschungsfeld &quot;Neurodivergenz, Arbeit und Technologie&quot;. Meine Lohnarbeit besteht also darin, mich mit den neurologischen, psychologischen und soziotechnischen Zusammenhängen zu beschäftigen. Und mein Nerd-sein ist der Grund dafür, dass ich gerne anderen von Dingen erzähle, die ich spannend finde. Oder ist das mein ADHS? Vermutlich beides. Jedenfalls sind meine Vorträge - laut externem Feedback - immer auch ganz unterhaltsam. Und Möglichkeiten zum Mitmachen gibt es auch!

---
Enthält: kunterbunte Dialektmischung, seltsamen Humor, potentiell hibbelige Vortragende. Wird ohne Popcorn geliefert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/MHB93M/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-42-deu-Neurodivergenz_Wenn_dein_Hirn_anders_ist_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-42-deu-Neurodivergenz_Wenn_dein_Hirn_anders_ist_mp3.mp3?1753629505</guid>
      <dc:identifier>18d5b68c-a4ec-5de3-9fa6-2c6f4c48ce51</dc:identifier>
      <dc:date>2025-07-27T14:30:00+02:00</dc:date>
      <itunes:author>pascoda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>42, 2025, tdf2025, Vielfalt und Achtsamkeit, Bühne 1 (EG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>&quot;Neurodivergent&quot;, &quot;neurotypisch&quot; und &quot;neurodivers&quot; kommen in den letzten Jahren immer häufiger in der öffentlichen Wahrnehmung vor. Aber was bedeuten die Begriffe jeweils? Und wie zeigt sich Neurodiversität im Alltag?

Ich bin Doktorandin am KIT im Forschungsfeld &quot;Neurodivergenz, Arbeit und Technologie&quot;. Meine Lohnarbeit besteht also darin, mich mit den neurologischen, psychologischen und soziotechnischen Zusammenhängen zu beschäftigen. Und mein Nerd-sein ist der Grund dafür, dass ich gerne anderen von Dingen erzähle, die ich spannend finde. Oder ist das mein ADHS? Vermutlich beides. Jedenfalls sind meine Vorträge - laut externem Feedback - immer auch ganz unterhaltsam. Und Möglichkeiten zum Mitmachen gibt es auch!

---
Enthält: kunterbunte Dialektmischung, seltsamen Humor, potentiell hibbelige Vortragende. Wird ohne Popcorn geliefert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/MHB93M/
</itunes:summary>
      <itunes:duration>00:49:05</itunes:duration>
    </item>
    <item>
      <title>Digitalisierung – Wirklich für alle?! (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-20-digitalisierung-wirklich-fr-alle-</link>
      <description>Fördern wir digitale Selbstbestimmung oder digitale Ungleichheit?&lt;br /&gt;Wir leben in einer Zeit, in der Digitalisierung einen sehr hohen Stellenwert einnimmt. Ein regelrechter Digitalisierungswahn hat unser Privatleben sowie die Wirtschaft ergriffen.  Das Thema ist kurz gesagt komplex. Wer ein selbstbestimmtes Leben anstrebt, braucht ein Mindestmaß an Verständnis.&lt;br /&gt;Bei Autonomie geht es auch um Verantwortung. Nur wer die Konsequenzen seines Handelns kennt, kann wirklich Verantwortung übernehmen. Für sich, die Gesellschaft und die nächste Generation.

Wir definieren die Begrifflichkeiten digitale Souveränität, Mündigkeit und Teilhabe, zeigen Voraussetzungen zur Teilhabe auf und bewerten Chancen und Risiken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/KWZP7X/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-20-deu-Digitalisierung_-_Wirklich_fuer_alle_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-20-deu-Digitalisierung_-_Wirklich_fuer_alle_mp3.mp3?1753822564</guid>
      <dc:identifier>4b66d139-fa93-505d-9f14-b73a0a7f34ec</dc:identifier>
      <dc:date>2025-07-26T16:30:00+02:00</dc:date>
      <itunes:author>Pia Klein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>20, 2025, tdf2025, Digitalität und Mündigkeit, Bühne 1 (EG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Fördern wir digitale Selbstbestimmung oder digitale Ungleichheit?&lt;br /&gt;Wir leben in einer Zeit, in der Digitalisierung einen sehr hohen Stellenwert einnimmt. Ein regelrechter Digitalisierungswahn hat unser Privatleben sowie die Wirtschaft ergriffen.  Das Thema ist kurz gesagt komplex. Wer ein selbstbestimmtes Leben anstrebt, braucht ein Mindestmaß an Verständnis.&lt;br /&gt;Bei Autonomie geht es auch um Verantwortung. Nur wer die Konsequenzen seines Handelns kennt, kann wirklich Verantwortung übernehmen. Für sich, die Gesellschaft und die nächste Generation.

Wir definieren die Begrifflichkeiten digitale Souveränität, Mündigkeit und Teilhabe, zeigen Voraussetzungen zur Teilhabe auf und bewerten Chancen und Risiken.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/KWZP7X/
</itunes:summary>
      <itunes:duration>00:46:18</itunes:duration>
    </item>
    <item>
      <title>Verdient da Jemand oder kann das Weg? Archivarbeit in Zeiten des Technokapitalismus (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-40-verdient-da-jemand-oder-kann-das-weg-archivarbeit-in-zeiten-des-technokapitalismus</link>
      <description>Wie können wir Daten schützen und für de Zukunft zugänglich machen und erhalten, wenn sich das Internet immer mehr in den Besitz von einzelnen Konzernen konsolidiert? Ein kleiner Talk mit Diskussion zur Theorie und Praxis von Websitenarchivierung und digitaler Langlebigkeit.

Das Internet ist schon lange nicht mehr ein Ort, wo Information einfach nur festgehalten und empfangbar gemacht wird. Spätestens seit der Wende von Google als Suchmaschine zu Google als Werbeplattform sehen wir, wie Informationen gewichtet und gehortet werden kann. Aber was heißt das für die Langlebigkeit unserer Informationen wenn sich alles auf Plattformen verschiebt? Wenn einst einfach durchsuchbare Foren zu Discord Kanälen gewandert sind, in welchen nichts mehr findbar ist und die von einem Moment auf den nächsten verschwinden können, oder Unterhaltungsriesen wie Amazon Menschen ihre gesamte Onlinebibliothek entziehen, weil sie es nicht mehr erlauben auf anderen Geräten Bücher zu lesen? In diesem Talk reden wir über Möglichkeiten, Informationen die Öffentlich zugänglich sein sollten der Plattformhölle zu entziehen, Methoden um Internetseiten auch noch in ferner Zukunft durchsuch- und nutzbar zu machen, und wie wir dazu beitragen können, dass Internet in eine wahre Bibliothek zu verwandeln.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/FBBUML/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-40-deu-Verdient_da_Jemand_oder_kann_das_Weg_Archivarbeit_in_Zeiten_des_Technokapitalismus_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 27 Jul 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-40-deu-Verdient_da_Jemand_oder_kann_das_Weg_Archivarbeit_in_Zeiten_des_Technokapitalismus_mp3.mp3?1753629902</guid>
      <dc:identifier>2a8533c1-1582-5fc3-b9b0-234a039477fc</dc:identifier>
      <dc:date>2025-07-27T15:30:00+02:00</dc:date>
      <itunes:author>Lea Jane Aphrodite</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>40, 2025, tdf2025, Digitalität und Mündigkeit, Bühne 1 (EG), tdf2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie können wir Daten schützen und für de Zukunft zugänglich machen und erhalten, wenn sich das Internet immer mehr in den Besitz von einzelnen Konzernen konsolidiert? Ein kleiner Talk mit Diskussion zur Theorie und Praxis von Websitenarchivierung und digitaler Langlebigkeit.

Das Internet ist schon lange nicht mehr ein Ort, wo Information einfach nur festgehalten und empfangbar gemacht wird. Spätestens seit der Wende von Google als Suchmaschine zu Google als Werbeplattform sehen wir, wie Informationen gewichtet und gehortet werden kann. Aber was heißt das für die Langlebigkeit unserer Informationen wenn sich alles auf Plattformen verschiebt? Wenn einst einfach durchsuchbare Foren zu Discord Kanälen gewandert sind, in welchen nichts mehr findbar ist und die von einem Moment auf den nächsten verschwinden können, oder Unterhaltungsriesen wie Amazon Menschen ihre gesamte Onlinebibliothek entziehen, weil sie es nicht mehr erlauben auf anderen Geräten Bücher zu lesen? In diesem Talk reden wir über Möglichkeiten, Informationen die Öffentlich zugänglich sein sollten der Plattformhölle zu entziehen, Methoden um Internetseiten auch noch in ferner Zukunft durchsuch- und nutzbar zu machen, und wie wir dazu beitragen können, dass Internet in eine wahre Bibliothek zu verwandeln.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/FBBUML/
</itunes:summary>
      <itunes:duration>00:42:46</itunes:duration>
    </item>
    <item>
      <title>KI und Dystopie (tdf2025)</title>
      <link>https://media.ccc.de/v/tdf4-61-ki-und-dystopie</link>
      <description>Der EU AI Act ist der erste Versuch, Künstliche Intelligenz zu regulieren. Na, ein Glück, dann müssen uns dystopische Welten wie die, in denen SKYNET, Killerroboter und die Matrix mehr oder weniger friedlich mit dem Menschen koexistieren, ja nicht kümmern. Oder?
Wir schauen uns mit einem Augenzwinkern an, was die EU da jetzt alles genau (nicht) reguliert, und was davon die Menschheit am Ende höchstwahrscheinlich auslöschen wird (Spoiler: Es sind keine Terminatoren). Ohne Gewähr.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/DA89E7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-61-deu-KI_und_Dystopie_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Jul 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/tdf/2025/mp3/tdf2025-61-deu-KI_und_Dystopie_mp3.mp3?1753605905</guid>
      <dc:identifier>4009007e-4071-5d24-990d-a962a084614c</dc:identifier>
      <dc:date>2025-07-26T17:30:00+02:00</dc:date>
      <itunes:author>Tabea Glindemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>61, 2025, tdf2025, Ethik, Politik und Gesellschaft, Bühne 1 (EG), tdf2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Der EU AI Act ist der erste Versuch, Künstliche Intelligenz zu regulieren. Na, ein Glück, dann müssen uns dystopische Welten wie die, in denen SKYNET, Killerroboter und die Matrix mehr oder weniger friedlich mit dem Menschen koexistieren, ja nicht kümmern. Oder?
Wir schauen uns mit einem Augenzwinkern an, was die EU da jetzt alles genau (nicht) reguliert, und was davon die Menschheit am Ende höchstwahrscheinlich auslöschen wird (Spoiler: Es sind keine Terminatoren). Ohne Gewähr.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.cttue.de/tdf4/talk/DA89E7/
</itunes:summary>
      <itunes:duration>00:23:28</itunes:duration>
    </item>
    <item>
      <title>Extremwetter: Resilienz und Anpassung – Best-Practice-Beispiele (soliprep2025)</title>
      <link>https://media.ccc.de/v/soliprep2025-3-extremwetter_resilienz_und_anpassung_best_practice_beispiele</link>
      <description>Extremwetter ist längst kein abstraktes Phänomen mehr, sondern gelebte Realität für eine Vielzahl von Menschen. Lange Hitzeperioden, sintflutartige Regengüsse, Wirbelstürme, Flächenbrände und Überflutungen nehmen weltweit zu und fordern jährlich eine Vielzahl von Menschenleben. Trotz einer starken und sehr engagierten Klimabewegung steigen die Treibhausgase Jahr für Jahr an, während die letzte deutsche Bundesregierung das Klimaschutzgesetz sogar noch abschwächte und Klimaschutz insgesamt aus dem Fokus der Öffentlichkeit verschwunden ist.

Es ist längst an der Zeit, sich an die wechselnden Klimaverhältnisse anzupassen und für Resilienz zu sorgen. Denn die Frage ist nicht mehr, ob Extremwetter auftreten, sondern wann und in welchem Ausmaß sie es tun. Aber welche klimatischen Entwicklungen sind genau zu erwarten und wie können wir uns sinnvoll darauf vorbereiten? Was können wir kollektiv leisten, um die Widerstandsfähigkeit Berlins gegenüber extremer Hitze oder extremem Niederschlag zu stärken?

In dem Panel “Extremwetter: Resilienz und Anpassung – Best-Practice-Beispiele” diskutieren Anuscheh Amir-Khalili, K’mour Steph Wintz und Anna Friedrich über die Notwendigkeit der Anpassung an klimatische Veränderungen und stellen Lösungen zur Schaffung von Resilienz vor.

Anuscheh Amir-Khalili gründete 2015 das Netzwerk für geflüchtete Frauen* und Kinder „Flamingo e.V.“. 2019 entstand durch sie und weitere Mitstreiter*innen der Heilkräutergarten „Hevrin Xelef“ in Berlin Neukölln und die solidarische Heilkräuterapotheke HEKAYAT. Seit 2022 ist sie wissenschaftliche Mitarbeiterin der anstiftung und Ansprechperson für postmigrantische Communitys, insbesondere im Bereich Gemeinschaftsgärten.

K’mour Steph Wintz ist seit etwa 3 Jahren im Prinzess*innengarten und bei Flamingo e.V. aktiv. Vorher hat dey im medizinischen Bereich gearbeitet, zunächst in der Orthpädietechnik und dann als Ärzt*in.

Anna Friedrich ist Umweltingenieurin und seit 1 Jahr bei der Regenwasser- agentur. Vorher hat sie als Verfahrenstechnikerin gearbeitet und war in der humanitären Nothilfe aktiv.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/cadus/soliprep2025/mp3/soliprep2025-3-deu-Extremwetter_Resilienz_und_Anpassung_-_Best-Practice-Beispiele_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 14 Jun 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/cadus/soliprep2025/mp3/soliprep2025-3-deu-Extremwetter_Resilienz_und_Anpassung_-_Best-Practice-Beispiele_mp3.mp3?1752246130</guid>
      <dc:identifier>3922cba1-d54d-57fa-a6b4-e5c19b424462</dc:identifier>
      <dc:date>2025-06-14T14:30:00+02:00</dc:date>
      <itunes:author>Anuscheh Amir-Khalili (Flamingo e.V.), K’mour Steph Wintz (Flamingo e.V.), Anna Friedrich (Regenwasseragentur), Moderation: Ronja Heinemann (CADUS e.V.)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2025, soliprep2025, Hörsaal, soliprep2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Extremwetter ist längst kein abstraktes Phänomen mehr, sondern gelebte Realität für eine Vielzahl von Menschen. Lange Hitzeperioden, sintflutartige Regengüsse, Wirbelstürme, Flächenbrände und Überflutungen nehmen weltweit zu und fordern jährlich eine Vielzahl von Menschenleben. Trotz einer starken und sehr engagierten Klimabewegung steigen die Treibhausgase Jahr für Jahr an, während die letzte deutsche Bundesregierung das Klimaschutzgesetz sogar noch abschwächte und Klimaschutz insgesamt aus dem Fokus der Öffentlichkeit verschwunden ist.

Es ist längst an der Zeit, sich an die wechselnden Klimaverhältnisse anzupassen und für Resilienz zu sorgen. Denn die Frage ist nicht mehr, ob Extremwetter auftreten, sondern wann und in welchem Ausmaß sie es tun. Aber welche klimatischen Entwicklungen sind genau zu erwarten und wie können wir uns sinnvoll darauf vorbereiten? Was können wir kollektiv leisten, um die Widerstandsfähigkeit Berlins gegenüber extremer Hitze oder extremem Niederschlag zu stärken?

In dem Panel “Extremwetter: Resilienz und Anpassung – Best-Practice-Beispiele” diskutieren Anuscheh Amir-Khalili, K’mour Steph Wintz und Anna Friedrich über die Notwendigkeit der Anpassung an klimatische Veränderungen und stellen Lösungen zur Schaffung von Resilienz vor.

Anuscheh Amir-Khalili gründete 2015 das Netzwerk für geflüchtete Frauen* und Kinder „Flamingo e.V.“. 2019 entstand durch sie und weitere Mitstreiter*innen der Heilkräutergarten „Hevrin Xelef“ in Berlin Neukölln und die solidarische Heilkräuterapotheke HEKAYAT. Seit 2022 ist sie wissenschaftliche Mitarbeiterin der anstiftung und Ansprechperson für postmigrantische Communitys, insbesondere im Bereich Gemeinschaftsgärten.

K’mour Steph Wintz ist seit etwa 3 Jahren im Prinzess*innengarten und bei Flamingo e.V. aktiv. Vorher hat dey im medizinischen Bereich gearbeitet, zunächst in der Orthpädietechnik und dann als Ärzt*in.

Anna Friedrich ist Umweltingenieurin und seit 1 Jahr bei der Regenwasser- agentur. Vorher hat sie als Verfahrenstechnikerin gearbeitet und war in der humanitären Nothilfe aktiv.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:39</itunes:duration>
    </item>
    <item>
      <title>In Kontakt bleiben: Kommunikationswege und -Techniken für die Katastrophenvorsorge (soliprep2025)</title>
      <link>https://media.ccc.de/v/soliprep2025-4-in_kontakt_bleiben_kommunikationswege_und_techniken_fuer_die_katastrophenvorsorge</link>
      <description>Was kann alles schiefgehen bezüglich der Nutzung von Informations- und Kommunikationstechnik in akuten Krisen? Wie bereiten wir uns darauf vor, und was sollten wir jetzt schon ändern? Wir schauen uns mögliche Netzwerke und Techniken an, über die auch im Notfall kommuniziert werden kann.

Steini ist seit langer Zeit im Chaos Computer Club (CCC) aktiv, hat zahlreiche Projekte angestoßen und umgesetzt. Unter anderem ist er Mitbegründer von infra.run, einer Genossenschaft i.Gr., die sichere und datensparsame open source Kommunikations- und Arbeitsplattformen anbietet. Weitere Projekte der letzten Jahre involvieren selbstgebaute Drohnen, Microcontroller und eine größere Portion Philosophie. Immer nach dem Motto: Dinge verstehen durch selbst machen.

Liam Hurwitz arbeitet mit Funktechnologien wie LoRa und entwickelt auf deren Basis Kommunikations-Netzwerke weiter. Derzeit schließt er seinen Master in Informatik an der Universität Bremen ab. Er arbeitet daran, diese Technologien unabhängig vom Internet zu gestalten und betrachtet dabei auch, wie sie für humanitäre Zwecke eingesetzt werden können und für alle frei zugänglich sind – sowohl kostengünstig als auch benutzerfreundlich.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/cadus/soliprep2025/mp3/soliprep2025-4-deu-In_Kontakt_bleiben_Kommunikationswege_und_-Techniken_fuer_die_Katastrophenvorsorge_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 14 Jun 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/cadus/soliprep2025/mp3/soliprep2025-4-deu-In_Kontakt_bleiben_Kommunikationswege_und_-Techniken_fuer_die_Katastrophenvorsorge_mp3.mp3?1752182638</guid>
      <dc:identifier>f44bff9d-024f-56ff-9f87-0eab2fbf95c5</dc:identifier>
      <dc:date>2025-06-14T16:15:00+02:00</dc:date>
      <itunes:author>Steini (Chaos Computer Club), Liam Hurwitz (Universität Bremen), Moderation: Corinna Schäfer (CADUS e.V.)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, soliprep2025, Hörsaal, soliprep2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Was kann alles schiefgehen bezüglich der Nutzung von Informations- und Kommunikationstechnik in akuten Krisen? Wie bereiten wir uns darauf vor, und was sollten wir jetzt schon ändern? Wir schauen uns mögliche Netzwerke und Techniken an, über die auch im Notfall kommuniziert werden kann.

Steini ist seit langer Zeit im Chaos Computer Club (CCC) aktiv, hat zahlreiche Projekte angestoßen und umgesetzt. Unter anderem ist er Mitbegründer von infra.run, einer Genossenschaft i.Gr., die sichere und datensparsame open source Kommunikations- und Arbeitsplattformen anbietet. Weitere Projekte der letzten Jahre involvieren selbstgebaute Drohnen, Microcontroller und eine größere Portion Philosophie. Immer nach dem Motto: Dinge verstehen durch selbst machen.

Liam Hurwitz arbeitet mit Funktechnologien wie LoRa und entwickelt auf deren Basis Kommunikations-Netzwerke weiter. Derzeit schließt er seinen Master in Informatik an der Universität Bremen ab. Er arbeitet daran, diese Technologien unabhängig vom Internet zu gestalten und betrachtet dabei auch, wie sie für humanitäre Zwecke eingesetzt werden können und für alle frei zugänglich sind – sowohl kostengünstig als auch benutzerfreundlich.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:26</itunes:duration>
    </item>
    <item>
      <title>Was bleibt, wenns brennt? Lehren aus Krisen für eine solidarische Zukunft (soliprep2025)</title>
      <link>https://media.ccc.de/v/soliprep2025-2-was_bleibt_wenns_brennt_lehren_aus_krisen_fuer_eine_solidarische_zukunft</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/cadus/soliprep2025/mp3/soliprep2025-2-deu-Was_bleibt_wenns_brennt_Lehren_aus_Krisen_fuer_eine_solidarische_Zukunft_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sat, 14 Jun 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/cadus/soliprep2025/mp3/soliprep2025-2-deu-Was_bleibt_wenns_brennt_Lehren_aus_Krisen_fuer_eine_solidarische_Zukunft_mp3.mp3?1752182618</guid>
      <dc:identifier>0e3acd89-ecd9-5749-aa9d-06085f1e1ff1</dc:identifier>
      <dc:date>2025-06-14T12:15:00+02:00</dc:date>
      <itunes:author>Claudia Kopic (Hermann-Rietschel-Institut, TU Berlin), Julia Neuhaus (Regisseurin und Journalistin), Albrecht Brömme (Ehrenpräsident des THW), Moderation: Sebastian Jünemann (CADUS e.V.)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, soliprep2025, Hörsaal, soliprep2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:18</itunes:duration>
    </item>
    <item>
      <title>Zivile Resilienz statt rechter Parolen – Prepping neu gedacht (soliprep2025)</title>
      <link>https://media.ccc.de/v/soliprep2025-1-zivile_resilienz_statt_rechter_parolen_prepping_neu_gedacht</link>
      <description>Krisen, Katastrophen und gesellschaftliche Unsicherheiten prägen unsere Gegenwart – ob Klimawandel, Pandemien, Krieg oder ökonomische Krisen. In solchen Zeiten stellt sich die Frage: Wie bereiten wir uns vor? Wer sorgt für wen? Und mit welchen Narrativen wird Krisenvorsorge politisch aufgeladen?

Während staatliche Stellen oft zögerlich oder überfordert reagieren, besetzen rechte Akteur*innen gezielt das Feld des „Preppens“ – mit autoritären, ausgrenzenden und völkisch aufgeladenen Strategien: vom Survivalismus über Selbstversorgungsfantasien bis hin zu Siedlungsprojekten. In digitalen Räumen verbreiten sie dabei apokalyptische Erzählungen, schüren gezielt Misstrauen gegenüber demokratischen Institutionen und präsentieren sich selbst als vermeintlich handlungsfähige Alternative zur ‚zerfallenden Gesellschaft‘. Dabei wird das Narrativ der Vorsorge zur ideologischen Waffe.

Doch Resilienz muss nicht Rückzug bedeuten. Sie kann auch kollektive Stärke, demokratische Teilhabe und gegenseitige Unterstützung heißen.

In diesem Panel wollen wir genau darüber sprechen: Welche gesellschaftlichen und politischen Gefahren bergen rechte Resilienzstrategien? Und wie können wir ihnen etwas entgegensetzen – mit solidarischer, gemeinschaftlich organisierter Krisenvorsorge, die auf Zusammenhalt statt Spaltung setzt?

Miro Dittrich arbeitet als Senior Researcher zum Thema Rechtsextremismus bei CeMAS. Er erforscht die Schnittstelle von Technologie und Gesellschaft, mit Fokus auf menschen- und demokratiefeindliche Phänomene im digitalen Raum. Bei CeMAS leitet er dazu das Projekt Digital Seismograph: Monitoring Terrorism.

Julia Ziegler arbeitet für das antifaschistische pressearchiv und bildungszentrum berlin e. V. (apabiz). Das apabiz ist das umfangreichste öffentlich zugängliche Facharchiv zur extremen Rechten in Deutschland nach 1945. Seit 1991 arbeitet das Archiv für alle, die sich auf einer aktivistischen, bildungspolitischen, zivilgesellschaftlichen oder wissenschaftlichen Ebene mit der extremen Rechten beschäftigen und sich gegen diese engagieren. Gerade im Bereich „Prepping“ zeigen sich immer wieder Überschneidungen mit rechten Ideologien, Selbstschutzrhetorik und autoritären Weltbildern. Das apabiz wurde eingeladen, weil es mit langjähriger Erfahrung dabei unterstützt, diese Strukturen zu analysieren, einzuordnen und sich ihnen im Bildungs- wie auch im Aktivismuskontext wirksam entgegenzustellen.

Fatma Kar ist politische Bildnerin, Aktivistin und Mitgründerin des Netzwerks Polylux e.V., das zivilgesellschaftliche und antifaschistische Initiativen insbesondere in Ostdeutschland unterstützt. Ihre Arbeit verknüpft Perspektiven aus Community Organizing, Empowerment und politischer Bildung. Wir haben Fatma eingeladen, weil sie zeigt, wie solidarische Krisenvorbereitung ganz praktisch aussehen kann – vor Ort, in Communities, die oft wenig Unterstützung erfahren, aber umso mehr auf gegenseitige Hilfe und Vernetzung angewiesen sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/cadus/soliprep2025/mp3/soliprep2025-1-deu-Zivile_Resilienz_statt_rechter_Parolen_-_Prepping_neu_gedacht_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 14 Jun 2025 10:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/cadus/soliprep2025/mp3/soliprep2025-1-deu-Zivile_Resilienz_statt_rechter_Parolen_-_Prepping_neu_gedacht_mp3.mp3?1759678895</guid>
      <dc:identifier>45dc5cc8-322a-5a96-bc21-27b834926454</dc:identifier>
      <dc:date>2025-06-14T10:30:00+02:00</dc:date>
      <itunes:author>Miro Dittrich (CeMAS), Julia Ziegler (apabiz), Fatma Kar (Polylux e.V.), Moderation: Elliver</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, soliprep2025, Hörsaal, soliprep2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Krisen, Katastrophen und gesellschaftliche Unsicherheiten prägen unsere Gegenwart – ob Klimawandel, Pandemien, Krieg oder ökonomische Krisen. In solchen Zeiten stellt sich die Frage: Wie bereiten wir uns vor? Wer sorgt für wen? Und mit welchen Narrativen wird Krisenvorsorge politisch aufgeladen?

Während staatliche Stellen oft zögerlich oder überfordert reagieren, besetzen rechte Akteur*innen gezielt das Feld des „Preppens“ – mit autoritären, ausgrenzenden und völkisch aufgeladenen Strategien: vom Survivalismus über Selbstversorgungsfantasien bis hin zu Siedlungsprojekten. In digitalen Räumen verbreiten sie dabei apokalyptische Erzählungen, schüren gezielt Misstrauen gegenüber demokratischen Institutionen und präsentieren sich selbst als vermeintlich handlungsfähige Alternative zur ‚zerfallenden Gesellschaft‘. Dabei wird das Narrativ der Vorsorge zur ideologischen Waffe.

Doch Resilienz muss nicht Rückzug bedeuten. Sie kann auch kollektive Stärke, demokratische Teilhabe und gegenseitige Unterstützung heißen.

In diesem Panel wollen wir genau darüber sprechen: Welche gesellschaftlichen und politischen Gefahren bergen rechte Resilienzstrategien? Und wie können wir ihnen etwas entgegensetzen – mit solidarischer, gemeinschaftlich organisierter Krisenvorsorge, die auf Zusammenhalt statt Spaltung setzt?

Miro Dittrich arbeitet als Senior Researcher zum Thema Rechtsextremismus bei CeMAS. Er erforscht die Schnittstelle von Technologie und Gesellschaft, mit Fokus auf menschen- und demokratiefeindliche Phänomene im digitalen Raum. Bei CeMAS leitet er dazu das Projekt Digital Seismograph: Monitoring Terrorism.

Julia Ziegler arbeitet für das antifaschistische pressearchiv und bildungszentrum berlin e. V. (apabiz). Das apabiz ist das umfangreichste öffentlich zugängliche Facharchiv zur extremen Rechten in Deutschland nach 1945. Seit 1991 arbeitet das Archiv für alle, die sich auf einer aktivistischen, bildungspolitischen, zivilgesellschaftlichen oder wissenschaftlichen Ebene mit der extremen Rechten beschäftigen und sich gegen diese engagieren. Gerade im Bereich „Prepping“ zeigen sich immer wieder Überschneidungen mit rechten Ideologien, Selbstschutzrhetorik und autoritären Weltbildern. Das apabiz wurde eingeladen, weil es mit langjähriger Erfahrung dabei unterstützt, diese Strukturen zu analysieren, einzuordnen und sich ihnen im Bildungs- wie auch im Aktivismuskontext wirksam entgegenzustellen.

Fatma Kar ist politische Bildnerin, Aktivistin und Mitgründerin des Netzwerks Polylux e.V., das zivilgesellschaftliche und antifaschistische Initiativen insbesondere in Ostdeutschland unterstützt. Ihre Arbeit verknüpft Perspektiven aus Community Organizing, Empowerment und politischer Bildung. Wir haben Fatma eingeladen, weil sie zeigt, wie solidarische Krisenvorbereitung ganz praktisch aussehen kann – vor Ort, in Communities, die oft wenig Unterstützung erfahren, aber umso mehr auf gegenseitige Hilfe und Vernetzung angewiesen sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:57:47</itunes:duration>
    </item>
    <item>
      <title>Rettung eines Redis Cache - Zugriffe synchronisieren mit RabbitMQ Topics (hackover2025)</title>
      <link>https://media.ccc.de/v/ho25-83-rettung-eines-redis-cache-zugriffe-synchronisieren-mit-rabbitmq-topics</link>
      <description>Microservices sind modern, eine Pipeline mit Message Queues und Cache wird da schnell mal hingeklatscht. In diesem Vortrag seht ihr ein anonymisiertes Fallbeispiel aus einem Projekt, bei dem der Cache inkonsistent wurde, fremde Devs mit Redis-Locks dagegen hielten bis das System lahmte und dann schnell die Firma verließen. Ich zeige euch, wie ich die Message Queues neu sortierte und anschließend alle Locks abschaffte, so dass doch noch ein stabiler Microservice herauskam.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/GY7EVL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-83-deu-Rettung_eines_Redis_Cache_-_Zugriffe_synchronisieren_mit_RabbitMQ_Topics_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Fri, 04 Jul 2025 19:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-83-deu-Rettung_eines_Redis_Cache_-_Zugriffe_synchronisieren_mit_RabbitMQ_Topics_mp3.mp3?1751906211</guid>
      <dc:identifier>6b91db0f-9989-5008-b973-24d61c5ac768</dc:identifier>
      <dc:date>2025-07-04T19:30:00+02:00</dc:date>
      <itunes:author>coco</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83, 2025, hackover2025, Raum 1.7, hackover2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Microservices sind modern, eine Pipeline mit Message Queues und Cache wird da schnell mal hingeklatscht. In diesem Vortrag seht ihr ein anonymisiertes Fallbeispiel aus einem Projekt, bei dem der Cache inkonsistent wurde, fremde Devs mit Redis-Locks dagegen hielten bis das System lahmte und dann schnell die Firma verließen. Ich zeige euch, wie ich die Message Queues neu sortierte und anschließend alle Locks abschaffte, so dass doch noch ein stabiler Microservice herauskam.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/GY7EVL/
</itunes:summary>
      <itunes:duration>00:32:38</itunes:duration>
    </item>
    <item>
      <title>Verwaltung von Secrets mit SOPS (hackover2025)</title>
      <link>https://media.ccc.de/v/ho25-77-verwaltung-von-secrets-mit-sops</link>
      <description>Wer seine (Cloud-) Infrastruktur als Code pflegt, wird früher oder später vor der Herausforderung stehen, sich mit der Verwaltung von Passwörtern und sonstiges schützenswerten Informationen auseinanderzusetzen. Eine Möglichkeit besteht mit SOPS - dem Secrets OPerationS Tool von Mozilla.

Dieser Talk wird einen ersten Überblick zu SOPS geben, welche Verschlüsselungstools eingesetzt werden können und wie man es mit Ansible, OpenTofu und Co. produktiv einsetzt.

Slides &amp; Beispielcode ist hier zu finden: https://codeberg.org/seike/hackover25

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/XEJNPW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-77-deu-Verwaltung_von_Secrets_mit_SOPS_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sat, 05 Jul 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-77-deu-Verwaltung_von_Secrets_mit_SOPS_mp3.mp3?1751921021</guid>
      <dc:identifier>fc6ceaed-8327-50e7-89d1-3103745ebe7e</dc:identifier>
      <dc:date>2025-07-05T14:00:00+02:00</dc:date>
      <itunes:author>Stefan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>77, 2025, hackover2025, Raum 1.7, hackover2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Wer seine (Cloud-) Infrastruktur als Code pflegt, wird früher oder später vor der Herausforderung stehen, sich mit der Verwaltung von Passwörtern und sonstiges schützenswerten Informationen auseinanderzusetzen. Eine Möglichkeit besteht mit SOPS - dem Secrets OPerationS Tool von Mozilla.

Dieser Talk wird einen ersten Überblick zu SOPS geben, welche Verschlüsselungstools eingesetzt werden können und wie man es mit Ansible, OpenTofu und Co. produktiv einsetzt.

Slides &amp; Beispielcode ist hier zu finden: https://codeberg.org/seike/hackover25

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/XEJNPW/
</itunes:summary>
      <itunes:duration>00:52:40</itunes:duration>
    </item>
    <item>
      <title>The year 2024 in context of global climate change (hackover2025)</title>
      <link>https://media.ccc.de/v/ho25-100-the-year-2024-in-context-of-global-climate-change</link>
      <description>Auf dem Hackover 24 hatten wir uns das Jahr 2023 im Kontext des globalen Klimawandels angeschaut. Der Vortrag endete mir der Aussicht, dass wir im Jahr 2024 das häufig medial beschriebene 1,5 Grad Ziel zu überschreiten dürften. Das haben wir auch erfolgreich geschafft.

Der Talk stellt eine aktualisierte Version des Talks vom letztem Jahr dar. Wir fassen nochmal ein paar Punkte des globalen Klimaberichts des IPCC zusammen und ordnen dann die Messewerte des Jahres 2024 ein. Einige Teile sind daher für wiederkehrende Besuchende vielleicht vom letzten Jahr noch bekannt.
Als neue Dimension (weil es Stand Juni 2025 in den Medien auftaucht) gucken wir zusätzlich auf das Grundwasser, da der Sommer für uns ja gerade erst beginnt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/3UCQR9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-100-deu-The_year_2024_in_context_of_global_climate_change_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sat, 05 Jul 2025 18:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-100-deu-The_year_2024_in_context_of_global_climate_change_mp3.mp3?1751906531</guid>
      <dc:identifier>395ac1ea-0bbc-57e4-bc79-f8226d20bbe5</dc:identifier>
      <dc:date>2025-07-05T18:30:00+02:00</dc:date>
      <itunes:author>Raziel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>100, 2025, hackover2025, Raum 1.7, hackover2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Auf dem Hackover 24 hatten wir uns das Jahr 2023 im Kontext des globalen Klimawandels angeschaut. Der Vortrag endete mir der Aussicht, dass wir im Jahr 2024 das häufig medial beschriebene 1,5 Grad Ziel zu überschreiten dürften. Das haben wir auch erfolgreich geschafft.

Der Talk stellt eine aktualisierte Version des Talks vom letztem Jahr dar. Wir fassen nochmal ein paar Punkte des globalen Klimaberichts des IPCC zusammen und ordnen dann die Messewerte des Jahres 2024 ein. Einige Teile sind daher für wiederkehrende Besuchende vielleicht vom letzten Jahr noch bekannt.
Als neue Dimension (weil es Stand Juni 2025 in den Medien auftaucht) gucken wir zusätzlich auf das Grundwasser, da der Sommer für uns ja gerade erst beginnt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/3UCQR9/
</itunes:summary>
      <itunes:duration>00:50:34</itunes:duration>
    </item>
    <item>
      <title>Patterns in Chaos: How Data Visualisation Helps To See the Invisible (hackover2025)</title>
      <link>https://media.ccc.de/v/ho25-75-patterns-in-chaos-how-data-visualisation-helps-to-see-the-invisible</link>
      <description>Hidden patterns are all around us — but they often stay buried within raw data. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/M3TNAP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-75-eng-Patterns_in_Chaos_How_Data_Visualisation_Helps_To_See_the_Invisible_mp3.mp3"
        length="60817408"
        type="audio/mpeg"/>
      <pubDate>Fri, 04 Jul 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-75-eng-Patterns_in_Chaos_How_Data_Visualisation_Helps_To_See_the_Invisible_mp3.mp3?1751906099</guid>
      <dc:identifier>00e0d58d-a884-5e35-a453-aef7340cbdce</dc:identifier>
      <dc:date>2025-07-04T17:00:00+02:00</dc:date>
      <itunes:author>yote</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75, 2025, hackover2025, Raum 1.7, hackover2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Hidden patterns are all around us — but they often stay buried within raw data. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/M3TNAP/
</itunes:summary>
      <itunes:duration>01:03:48</itunes:duration>
    </item>
    <item>
      <title>Domänenspezifische Sprachen zum Reverse Engineering von Datenformaten (hackover2025)</title>
      <link>https://media.ccc.de/v/ho25-72-domnenspezifische-sprachen-zum-reverse-engineering-von-datenformaten</link>
      <description>Es existieren bereits einige Domänenspezifische Sprachen zum Beschreiben von Datenformaten. Dieser Talk geht auf die Grundlagen des Reverse Engineering von Datenformaten ein, welche DSLs zum Beschreiben von Datenformaten es gibt, wie sich diese beim Reverse Engineering benutzen lassen und welche Vorteile sie bieten können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/ZACBKT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-72-deu-Domaenenspezifische_Sprachen_zum_Reverse_Engineering_von_Datenformaten_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 05 Jul 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-72-deu-Domaenenspezifische_Sprachen_zum_Reverse_Engineering_von_Datenformaten_mp3.mp3?1751906336</guid>
      <dc:identifier>04df3028-873a-514e-850e-edb4d5a544a2</dc:identifier>
      <dc:date>2025-07-05T15:30:00+02:00</dc:date>
      <itunes:author>end</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>72, 2025, hackover2025, Raum 1.7, hackover2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Es existieren bereits einige Domänenspezifische Sprachen zum Beschreiben von Datenformaten. Dieser Talk geht auf die Grundlagen des Reverse Engineering von Datenformaten ein, welche DSLs zum Beschreiben von Datenformaten es gibt, wie sich diese beim Reverse Engineering benutzen lassen und welche Vorteile sie bieten können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/ZACBKT/
</itunes:summary>
      <itunes:duration>00:27:04</itunes:duration>
    </item>
    <item>
      <title>Handheld Reverse Engineering am Beispiel des Game Boy Advance (hackover2025)</title>
      <link>https://media.ccc.de/v/ho25-86-handheld-reverse-engineering-am-beispiel-des-game-boy-advance</link>
      <description>In diesem Vortrag schauen wir uns an, wie der Game Boy Advance Handheld grundlegend funktioniert und wie mit gezielten Softwaretests neue Erkenntnisse gewonnen und die Kompatibilität von Emulatoren verbessert werden kann.

Nintendo veröffentlichte den Game Boy Advance im Jahr 2001. Seitdem verkaufte sich der Handheld über 80 Millionen Mal und ist damit eine der meistverkauften Konsolen. Kurioserweise kam der erste Emulator für das System bereits vor dem offiziellen Release heraus und konnte bereits erste Demos ausführen. Seitdem hat sich das Verständnis der Hardware signifikant verbessert und damit auch die Detailgetreue von Emulatoren.

In diesem Vortrag schauen wir uns an, wie die Hardware grundlegend aufgebaut ist und wie mithilfe gezielter Softwaretests neue Erkenntnisse gewonnen werden können. Dabei lege ich einen besonderen Fokus auf die 2D GPU / Pixel Processing Unit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/LCCJXP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-86-deu-Handheld_Reverse_Engineering_am_Beispiel_des_Game_Boy_Advance_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 05 Jul 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-86-deu-Handheld_Reverse_Engineering_am_Beispiel_des_Game_Boy_Advance_mp3.mp3?1751906352</guid>
      <dc:identifier>ff02147b-99af-5d4a-b892-892cba0befe3</dc:identifier>
      <dc:date>2025-07-05T17:00:00+02:00</dc:date>
      <itunes:author>fleroviux</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>86, 2025, hackover2025, Raum 1.7, hackover2025-deu, Day 2</itunes:keywords>
      <itunes:summary>In diesem Vortrag schauen wir uns an, wie der Game Boy Advance Handheld grundlegend funktioniert und wie mit gezielten Softwaretests neue Erkenntnisse gewonnen und die Kompatibilität von Emulatoren verbessert werden kann.

Nintendo veröffentlichte den Game Boy Advance im Jahr 2001. Seitdem verkaufte sich der Handheld über 80 Millionen Mal und ist damit eine der meistverkauften Konsolen. Kurioserweise kam der erste Emulator für das System bereits vor dem offiziellen Release heraus und konnte bereits erste Demos ausführen. Seitdem hat sich das Verständnis der Hardware signifikant verbessert und damit auch die Detailgetreue von Emulatoren.

In diesem Vortrag schauen wir uns an, wie die Hardware grundlegend aufgebaut ist und wie mithilfe gezielter Softwaretests neue Erkenntnisse gewonnen werden können. Dabei lege ich einen besonderen Fokus auf die 2D GPU / Pixel Processing Unit.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/LCCJXP/
</itunes:summary>
      <itunes:duration>00:46:52</itunes:duration>
    </item>
    <item>
      <title>Cracking Passwords for Fun and Profit (hackover2025)</title>
      <link>https://media.ccc.de/v/ho25-68-cracking-passwords-for-fun-and-profit</link>
      <description>Wieso kommen meine Passwörter Abhanden? Wieso sind Sie nicht mehr sicher, wenn sie &quot;Verloren&quot; wurden? Was passiert mit Ihnen, wenn Sie in die falschen Hände geraten? Wie geht man vor, wenn man Passwörter erhalten hat? Wie kann ich mich schützen? Was kann ich tun um meine Passwörter zu verbessern? Wieso sollen die auch immer so lang sein? Was hat es mit dieser Katze da auf sich? Wie wird denn Geld mit meinen Passwörtern verdient?

Diese und weitere Fragen, werden in dem Vortrag &quot;Cracking Passwords for Fun and Profit&quot; geklärt. Zusätzlich wird eine Demonstration gegeben, wie es aussieht und abläuft, wenn man mal eine Passwortliste &quot;ausversehen&quot; in die Hände bekommt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/JXUMP9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-68-deu-Cracking_Passwords_for_Fun_and_Profit_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 05 Jul 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/hackover/2025/mp3/hackover2025-68-deu-Cracking_Passwords_for_Fun_and_Profit_mp3.mp3?1751916752</guid>
      <dc:identifier>210382c4-a16d-53c7-ad97-86b2a83dee87</dc:identifier>
      <dc:date>2025-07-05T20:00:00+02:00</dc:date>
      <itunes:author>Nervofix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>68, 2025, hackover2025, Raum 1.7, hackover2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Wieso kommen meine Passwörter Abhanden? Wieso sind Sie nicht mehr sicher, wenn sie &quot;Verloren&quot; wurden? Was passiert mit Ihnen, wenn Sie in die falschen Hände geraten? Wie geht man vor, wenn man Passwörter erhalten hat? Wie kann ich mich schützen? Was kann ich tun um meine Passwörter zu verbessern? Wieso sollen die auch immer so lang sein? Was hat es mit dieser Katze da auf sich? Wie wird denn Geld mit meinen Passwörtern verdient?

Diese und weitere Fragen, werden in dem Vortrag &quot;Cracking Passwords for Fun and Profit&quot; geklärt. Zusätzlich wird eine Demonstration gegeben, wie es aussieht und abläuft, wenn man mal eine Passwortliste &quot;ausversehen&quot; in die Hände bekommt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://talks.hackover.de/ho25/talk/JXUMP9/
</itunes:summary>
      <itunes:duration>01:01:43</itunes:duration>
    </item>
    <item>
      <title>Strahlungsforschung für zukünftige Mondmissionen (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2024.11.strahlungsforschung-mondmissionen-artemis</link>
      <description>Ionisierende kosmische Strahlung ist eine der großen Gefahren für Astronauten im Weltall. Wie kann diese nicht spürbare Gefahr gemessen und sichtbar gemacht werden?

Zum Mond, zum Mars und darüber hinaus – hochenergetische kosmische Strahlung und Sonnenstürme können Körper und Raumschiff schädigen. Außerhalb des schützenden Magnetfelds und der Atmosphäre der Erde bedeutet die ionisierende Strahlung vor allem Gefahr. Um wirksame Schutzmaßnahmen zu entwickeln, müssen zuverlässige Messdaten erhoben werden.

Wir freuen uns Karel Marsalek bei uns zu begrüßen, den Leiter der Entwicklung elektronischer aktiver Instrumente für die Messung der kosmischen ionisierenden Strahlung im Weltall am Deutschen Zentrum für Luft- und Raumfahrt. Er spricht über die Entwicklung, Kalibration, Charakterisierung und Tests der Weltraumhardware, die zur Detektion von Strahlung an Bord der ISS, auf Satelliten, in der Mondumlaufbahn sowie auf der Mondoberfläche und auf Erkundungsmissionen eingesetzt wird. Im Vortrag nimmt Karel uns im Kontext der Artemis I Mission auf eine Reise von der Erde zum Mond und wieder zurück mit, um zu zeigen, wie aufgrund der Messdaten die Schutzeigenschaften der Raumfähren evaluiert werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2024/mp3/openchaos-2411-deu-Strahlungsforschung_fuer_zukuenftige_Mondmissionen_mp3.mp3"
        length="100663296"
        type="audio/mpeg"/>
      <pubDate>Thu, 28 Nov 2024 19:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2024/mp3/openchaos-2411-deu-Strahlungsforschung_fuer_zukuenftige_Mondmissionen_mp3.mp3?1752004140</guid>
      <dc:identifier>574bb969-0e94-4b67-b68d-e0b9786469ad</dc:identifier>
      <dc:date>2024-11-28T19:00:00+01:00</dc:date>
      <itunes:author>Karel Marsalek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2411, 2024, openchaos, OpenChaos, c4, openchaos-deu</itunes:keywords>
      <itunes:subtitle>im Rahmen des Artemis Programms</itunes:subtitle>
      <itunes:summary>Ionisierende kosmische Strahlung ist eine der großen Gefahren für Astronauten im Weltall. Wie kann diese nicht spürbare Gefahr gemessen und sichtbar gemacht werden?

Zum Mond, zum Mars und darüber hinaus – hochenergetische kosmische Strahlung und Sonnenstürme können Körper und Raumschiff schädigen. Außerhalb des schützenden Magnetfelds und der Atmosphäre der Erde bedeutet die ionisierende Strahlung vor allem Gefahr. Um wirksame Schutzmaßnahmen zu entwickeln, müssen zuverlässige Messdaten erhoben werden.

Wir freuen uns Karel Marsalek bei uns zu begrüßen, den Leiter der Entwicklung elektronischer aktiver Instrumente für die Messung der kosmischen ionisierenden Strahlung im Weltall am Deutschen Zentrum für Luft- und Raumfahrt. Er spricht über die Entwicklung, Kalibration, Charakterisierung und Tests der Weltraumhardware, die zur Detektion von Strahlung an Bord der ISS, auf Satelliten, in der Mondumlaufbahn sowie auf der Mondoberfläche und auf Erkundungsmissionen eingesetzt wird. Im Vortrag nimmt Karel uns im Kontext der Artemis I Mission auf eine Reise von der Erde zum Mond und wieder zurück mit, um zu zeigen, wie aufgrund der Messdaten die Schutzeigenschaften der Raumfähren evaluiert werden.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:44:52</itunes:duration>
    </item>
    <item>
      <title>PsyLink (oc)</title>
      <link>https://media.ccc.de/v/c4.openchaos.2025.01.psylink</link>
      <description>PsyLink is an open source electrode armband that measures electric signals on the skin and turns them into computer inputs.

The talk discusses why neural interfaces are an important but also tricky subject, and explains how PsyLink turns nerve impulses into keyboard inputs - from the electrical circuits, to the embedded firmware, to the machine learning software that does the signal processing (and about making the software cross-platform using Rust).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2501-eng-PsyLink_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Thu, 30 Jan 2025 20:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/koeln/open_chaos/2025/mp3/openchaos-2501-eng-PsyLink_mp3.mp3?1744146176</guid>
      <dc:identifier>e751ba39-32d6-49c0-8d97-5acaa44a5fa7</dc:identifier>
      <dc:date>2025-01-30T20:00:00+01:00</dc:date>
      <itunes:author>Yuni</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2501, 2025, openchaos, OpenChaos, c4, openchaos-eng</itunes:keywords>
      <itunes:subtitle>Controlling computers with nerve signals</itunes:subtitle>
      <itunes:summary>PsyLink is an open source electrode armband that measures electric signals on the skin and turns them into computer inputs.

The talk discusses why neural interfaces are an important but also tricky subject, and explains how PsyLink turns nerve impulses into keyboard inputs - from the electrical circuits, to the embedded firmware, to the machine learning software that does the signal processing (and about making the software cross-platform using Rust).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:57:36</itunes:duration>
    </item>
    <item>
      <title>Männerphantasien - Unplugged (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15818-maennerphantasien_unplugged</link>
      <description>Weltweit tobt ein Backlash zu Männerdominanz und rechter Ideologie. Woher kommt eigentlich toxische Männlichkeit? Schon in den 1970er Jahren analysierte Klaus Theweleit in Männerphantasien erstmalig die Verbindung von Männlichkeit, toxischer Sexualität und Faschismus. 45 Jahre später bringt Regisseurin Theresa Thomasberger das Werk auf die Bühne. Die drei Autorinnen  Svenja Viola Bungarten, Ivana Sokola und Gerhild Steinbuch ergänzen das Stück um weibliche Perspektiven und zeigen, wie aktuelle Geschlechterbilder Gewalt, Ideologie und Identität prägen. Sonst auf der großen Theaterbühne, und jetzt exklusiv bei uns im Zelt!

There is a global backlash toward male dominance and right-wing ideology right now. Where does toxic masculinity actually come from? Back in the 1970s, Klaus Theweleit analyzed the connection between masculinity, toxic sexuality, and fascism for the first time in his book Male Fantasies. Forty-five years later, director Theresa Thomasberger is bringing that work to the stage. Three authors complement the play with female perspectives and show how current gender images shape violence, ideology, and identity.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15818-deu-MAENNERPHANTASIEN_-_UNPLUGGED_mp3.mp3"
        length="82837504"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Jun 2025 22:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15818-deu-MAENNERPHANTASIEN_-_UNPLUGGED_mp3.mp3?1751644869</guid>
      <dc:identifier>10364dd4-c265-5159-be6a-1769e51567e6</dc:identifier>
      <dc:date>2025-06-25T22:30:00+02:00</dc:date>
      <itunes:author>Steve Katona, Svenja Liesau, Daria von Loewenich, Regie: Theresa Thomasberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15818, 2025, fusion25, Content, fusion25-deu, Day 1</itunes:keywords>
      <itunes:summary>Weltweit tobt ein Backlash zu Männerdominanz und rechter Ideologie. Woher kommt eigentlich toxische Männlichkeit? Schon in den 1970er Jahren analysierte Klaus Theweleit in Männerphantasien erstmalig die Verbindung von Männlichkeit, toxischer Sexualität und Faschismus. 45 Jahre später bringt Regisseurin Theresa Thomasberger das Werk auf die Bühne. Die drei Autorinnen  Svenja Viola Bungarten, Ivana Sokola und Gerhild Steinbuch ergänzen das Stück um weibliche Perspektiven und zeigen, wie aktuelle Geschlechterbilder Gewalt, Ideologie und Identität prägen. Sonst auf der großen Theaterbühne, und jetzt exklusiv bei uns im Zelt!

There is a global backlash toward male dominance and right-wing ideology right now. Where does toxic masculinity actually come from? Back in the 1970s, Klaus Theweleit analyzed the connection between masculinity, toxic sexuality, and fascism for the first time in his book Male Fantasies. Forty-five years later, director Theresa Thomasberger is bringing that work to the stage. Three authors complement the play with female perspectives and show how current gender images shape violence, ideology, and identity.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:27:10</itunes:duration>
    </item>
    <item>
      <title>Wie kommen wir hier raus? (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-16241-wie_kommen_wir_hier_raus</link>
      <description>Es gibt sie, die guten Lösungen für (Klima-)Gerechtigkeit und echte Nachhaltigkeit, auch wenn einige rechte, alte Männer gerade alles tun, um mit aller Gewalt den Deckel drauf zu halten. Maja Göpel, Nachhaltigkeits- und Transformationsforscherin, ist eine, die ihr alle kennen solltet! Autorin zahlreicher Bücher, Forscherin und Beraterin. Immer ist sie mit der Frage beschäftigt: Wie können wir das “andere”, bessere Leben gestalten?

They exist: good solutions for (climate) justice and genuine sustainability, even if some right-wing old men are currently doing everything in their power to keep them under wraps. Maja Göpel, sustainability and transformation researcher, is someone you should all know! Author of numerous books, researcher, and consultant: she is always preoccupied with the question: How can we shape a “different”, better life?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-16241-deu-Wie_kommen_wir_hier_raus_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-16241-deu-Wie_kommen_wir_hier_raus_mp3.mp3?1751644967</guid>
      <dc:identifier>d6a05b76-875f-5b73-aed7-ed244e0e8a4f</dc:identifier>
      <dc:date>2025-06-27T14:15:00+02:00</dc:date>
      <itunes:author>Maja Göpel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16241, 2025, fusion25, Content, fusion25-deu, Day 3</itunes:keywords>
      <itunes:summary>Es gibt sie, die guten Lösungen für (Klima-)Gerechtigkeit und echte Nachhaltigkeit, auch wenn einige rechte, alte Männer gerade alles tun, um mit aller Gewalt den Deckel drauf zu halten. Maja Göpel, Nachhaltigkeits- und Transformationsforscherin, ist eine, die ihr alle kennen solltet! Autorin zahlreicher Bücher, Forscherin und Beraterin. Immer ist sie mit der Frage beschäftigt: Wie können wir das “andere”, bessere Leben gestalten?

They exist: good solutions for (climate) justice and genuine sustainability, even if some right-wing old men are currently doing everything in their power to keep them under wraps. Maja Göpel, sustainability and transformation researcher, is someone you should all know! Author of numerous books, researcher, and consultant: she is always preoccupied with the question: How can we shape a “different”, better life?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:53</itunes:duration>
    </item>
    <item>
      <title>Not Giving A Fuck (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15707-not_giving_a_fuck</link>
      <description>Gelangt die sexpositive Ära an ihr Ende? Ein Gespräch über das erotische Potenzial des derzeit vorherrschenden kollektiven Turn-Offs.

Ein Gespenst geht um im Feminismus – das Gespenst der Unlust, des Überdrusses, der Enttäuschung über unerfüllte Glücksversprechen. Sexpositivität erzeugt Druck, die Arbeit an fuckability scheint wichtiger als der Genuss von Intimität. Beate Absalon lädt uns ein, neugierig zu sein. Auf welchen Sex haben wir keinen Bock mehr – und wie sähe ein anderer, utopischerer Sex aus? Sluts and Prudes vereinigt euch!

Referenziertes Video bei 6:30 https://www.youtube.com/watch?v=ploHR84-9UA


A specter is haunting feminism – the specter of disinterest, weariness, disappointment over unfulfilled promises of happiness. Sexpositivity creates pressure, and improving your fuckability seems more important than enjoying intimacy. Beate Absalon invites us to be curious: What kind of sex are we no longer interested in – and what would a different, more utopian kind of sex look like? Sluts and prudes, come together as one!

Referenced video at 6:30 https://www.youtube.com/watch?v=ploHR84-9UA

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15707-deu-Not_Giving_A_Fuck_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15707-deu-Not_Giving_A_Fuck_mp3.mp3?1751195440</guid>
      <dc:identifier>92c1f74f-623c-564a-a703-ef9b9747412f</dc:identifier>
      <dc:date>2025-06-28T20:00:00+02:00</dc:date>
      <itunes:author>Beate Absalon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15707, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 4</itunes:keywords>
      <itunes:summary>Gelangt die sexpositive Ära an ihr Ende? Ein Gespräch über das erotische Potenzial des derzeit vorherrschenden kollektiven Turn-Offs.

Ein Gespenst geht um im Feminismus – das Gespenst der Unlust, des Überdrusses, der Enttäuschung über unerfüllte Glücksversprechen. Sexpositivität erzeugt Druck, die Arbeit an fuckability scheint wichtiger als der Genuss von Intimität. Beate Absalon lädt uns ein, neugierig zu sein. Auf welchen Sex haben wir keinen Bock mehr – und wie sähe ein anderer, utopischerer Sex aus? Sluts and Prudes vereinigt euch!

Referenziertes Video bei 6:30 https://www.youtube.com/watch?v=ploHR84-9UA


A specter is haunting feminism – the specter of disinterest, weariness, disappointment over unfulfilled promises of happiness. Sexpositivity creates pressure, and improving your fuckability seems more important than enjoying intimacy. Beate Absalon invites us to be curious: What kind of sex are we no longer interested in – and what would a different, more utopian kind of sex look like? Sluts and prudes, come together as one!

Referenced video at 6:30 https://www.youtube.com/watch?v=ploHR84-9UA

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:01:08</itunes:duration>
    </item>
    <item>
      <title>SUSE CEO welcomes contributors to openSUSE Conference 2025 (osc25)</title>
      <link>https://media.ccc.de/v/5038-suse-ceo-welcomes-contributors-to-opensuse-conference-2025</link>
      <description>Join SUSE CEO Dirk-Peter van Leeuwen as he opens the openSUSE Conference 2025 in Nuremberg. In this brief welcome, DP will congratulate the community on its 20th anniversary - highlighting the critical role of open source collaboration and innovation in shaping the future of software innovation. He will specifically emphasize the immense importance of the European open source software developer community at this pivotal moment in time, recognizing its unique contributions and growing influence in a world of increasing geopolitical uncertainty. He will restate SUSE&#39;s commitment to the openSUSE project and its broader impact on the open source ecosystem.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5038-eng-SUSE_CEO_welcomes_contributors_to_openSUSE_Conference_2025_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5038-eng-SUSE_CEO_welcomes_contributors_to_openSUSE_Conference_2025_mp3.mp3?1751111902</guid>
      <dc:identifier>LVEQffFC9mvTCVjAM6OWYg</dc:identifier>
      <dc:date>2025-06-26T10:00:00+02:00</dc:date>
      <itunes:author>Dirk-Peter van Leeuwen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5038, 2025, osc25, Keynote, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:summary>Join SUSE CEO Dirk-Peter van Leeuwen as he opens the openSUSE Conference 2025 in Nuremberg. In this brief welcome, DP will congratulate the community on its 20th anniversary - highlighting the critical role of open source collaboration and innovation in shaping the future of software innovation. He will specifically emphasize the immense importance of the European open source software developer community at this pivotal moment in time, recognizing its unique contributions and growing influence in a world of increasing geopolitical uncertainty. He will restate SUSE&#39;s commitment to the openSUSE project and its broader impact on the open source ecosystem.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:43</itunes:duration>
    </item>
    <item>
      <title>Aeon Desktop (osc25)</title>
      <link>https://media.ccc.de/v/5027-aeon-desktop</link>
      <description>An update on Aeon Desktop by Richard Brown.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5027-eng-Aeon_Desktop_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5027-eng-Aeon_Desktop_mp3.mp3?1751114523</guid>
      <dc:identifier>t5zh0mm1CJdglHVq3VWvMg</dc:identifier>
      <dc:date>2025-06-27T10:00:00+02:00</dc:date>
      <itunes:author>Richard Brown</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5027, 2025, osc25, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:summary>An update on Aeon Desktop by Richard Brown.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:46:41</itunes:duration>
    </item>
    <item>
      <title>&quot;Public Money? Public Code!&quot; (osc25)</title>
      <link>https://media.ccc.de/v/4949-public-money-public-code</link>
      <description>‘Public Money? Public Code!’ under this slogan thousands of individuals and hundreds of organisations come together and advocate for Free and Open Source Software in public institutions. Together with over 230 organisations the Free Software Foundation Europe (FSFE) is calling for public institutions to publish publicly financed software under a Free and Open Source Software license - If it is public money, it should be public code! The long-term goal of the initiative is to recognise and reduce the software dependency and vendor lock-in of public administration and to make public administrations digitally independent and sovereign.

In this short talk, Bonnie Mehring introduces the &quot;Public Money? Public code!&quot; initiative by the FSFE and discusses how Free Software is the way to achieve digital sovereignty. Bonnie will discuss how public administrations can become digitally independent and benefit from Free Software.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4949-eng-Public_Money_Public_Code_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4949-eng-Public_Money_Public_Code_mp3.mp3?1751096402</guid>
      <dc:identifier>k3UNqDLv_URJhf7-2-xKTA</dc:identifier>
      <dc:date>2025-06-26T10:15:00+02:00</dc:date>
      <itunes:author>bonnie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4949, 2025, osc25, Community, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Europe&#39;s path to digital sovereignty!</itunes:subtitle>
      <itunes:summary>‘Public Money? Public Code!’ under this slogan thousands of individuals and hundreds of organisations come together and advocate for Free and Open Source Software in public institutions. Together with over 230 organisations the Free Software Foundation Europe (FSFE) is calling for public institutions to publish publicly financed software under a Free and Open Source Software license - If it is public money, it should be public code! The long-term goal of the initiative is to recognise and reduce the software dependency and vendor lock-in of public administration and to make public administrations digitally independent and sovereign.

In this short talk, Bonnie Mehring introduces the &quot;Public Money? Public code!&quot; initiative by the FSFE and discusses how Free Software is the way to achieve digital sovereignty. Bonnie will discuss how public administrations can become digitally independent and benefit from Free Software.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:14:40</itunes:duration>
    </item>
    <item>
      <title>One Project, Shared Purpose (osc25)</title>
      <link>https://media.ccc.de/v/5042-one-project-shared-purpose</link>
      <description>Rick Spencer has a passion for leading teams in the creation of amazing software. He strives to create clarity of vision, passion for quality, and user-centered decision making to both small and large software development teams. Rick is a General Manager with SUSE since January 2024. He has held positions at InfluxData, Canonical Ltd. and Microsoft

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5042-eng-One_Project_Shared_Purpose_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 10:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5042-eng-One_Project_Shared_Purpose_mp3.mp3?1751111906</guid>
      <dc:identifier>2Wi8C-k0BgCzBys52LyElQ</dc:identifier>
      <dc:date>2025-06-26T10:15:00+02:00</dc:date>
      <itunes:author>rickspencer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5042, 2025, osc25, openSUSE, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:summary>Rick Spencer has a passion for leading teams in the creation of amazing software. He strives to create clarity of vision, passion for quality, and user-centered decision making to both small and large software development teams. Rick is a General Manager with SUSE since January 2024. He has held positions at InfluxData, Canonical Ltd. and Microsoft

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:27:57</itunes:duration>
    </item>
    <item>
      <title>„Genauso bloß anders“ – Sexismus im Punk der Wendezeit (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15319-genauso_bloss_anders_sexismus_im_punk_der_wendezeit</link>
      <description>„Haare ab, Haare hoch, steil, ein Gebirge aus Haar, Haare wie Messer, die aus dem Kopf stechen.“ Eine jugendliche Punkerin spricht am Ende der DDR über ihr Leben und ihre Erfahrungen. Ihr älteres erwachsenes Ich kommentiert und reflektiert aus der Zukunft. Es geht um Kunst und Liebe, um Anarchie, um das Rumhängen mit Freunden, um das Baden in der Kiesgrube und darum, dass sie nicht Frau sein will, sondern Punk, aber immer wieder Frau sein muss. Durch die Ich-Figur gehen diverse politische Diskurse hindurch und  kommen spielerisch zum Ausdruck. Noisiger Live-Sound unterstreicht die Wortspiele. 

Language: DE Translation: YES Recording: YES

“Hair off, hair up, steep, a mountain of hair, hair like knives sticking out of the head. &quot;A young punk talks about her life and experiences at the end of the GDR. Her older adult self recalls the past from the future. It&#39;s about art and love, anarchy, hanging out with friends, swimming in the gravel pit. It’s not wanting to be a woman but a punk, and always being put back into a woman-shaped box. Various political discourses are coursing through the first-person narrator in a playful way. Noisy live sound underscores the juicy words.

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15319-deu-Genauso_bloss_anders_-_Sexismus_im_Punk_der_Wendezeit_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 20:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15319-deu-Genauso_bloss_anders_-_Sexismus_im_Punk_der_Wendezeit_mp3.mp3?1751121798</guid>
      <dc:identifier>9b9970b8-37b3-56ac-8d89-14371d3ab6e5</dc:identifier>
      <dc:date>2025-06-27T20:30:00+02:00</dc:date>
      <itunes:author>Shannon Soundquist</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15319, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 3</itunes:keywords>
      <itunes:summary>„Haare ab, Haare hoch, steil, ein Gebirge aus Haar, Haare wie Messer, die aus dem Kopf stechen.“ Eine jugendliche Punkerin spricht am Ende der DDR über ihr Leben und ihre Erfahrungen. Ihr älteres erwachsenes Ich kommentiert und reflektiert aus der Zukunft. Es geht um Kunst und Liebe, um Anarchie, um das Rumhängen mit Freunden, um das Baden in der Kiesgrube und darum, dass sie nicht Frau sein will, sondern Punk, aber immer wieder Frau sein muss. Durch die Ich-Figur gehen diverse politische Diskurse hindurch und  kommen spielerisch zum Ausdruck. Noisiger Live-Sound unterstreicht die Wortspiele. 

Language: DE Translation: YES Recording: YES

“Hair off, hair up, steep, a mountain of hair, hair like knives sticking out of the head. &quot;A young punk talks about her life and experiences at the end of the GDR. Her older adult self recalls the past from the future. It&#39;s about art and love, anarchy, hanging out with friends, swimming in the gravel pit. It’s not wanting to be a woman but a punk, and always being put back into a woman-shaped box. Various political discourses are coursing through the first-person narrator in a playful way. Noisy live sound underscores the juicy words.

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:59:01</itunes:duration>
    </item>
    <item>
      <title>Shits &amp; Giggles - Healthy Gut, Happy Butt (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15409-shits_giggles_healthy_gut_happy_butt</link>
      <description>Unterhaltsam und lehrreich bricht Talya für uns das Tabu rund um Stuhlgang. Kennst Du schon die berühmte Stuhltabelle? Was will dir dein Darm wirklich sagen? Wie kannst Du Deinen Mist (im wahrsten Sinne des Wortes!) loswerden? Egal, ob Du neugierig auf Darmgesundheit bist, genug von Toilettenstress auf Festivals hast oder einfach nur gerne lachst – Du wirst Dich leichter, freier und rundum bereit zum Feiern fühlen – innerlich und äußerlich!

Language: EN Translation: YES Recording: YES

Struggling to poop at festivals? You’re not alone! Hilarious and educational, we’re breaking the poop taboo, one giggle at a time — digestive issues and bathroom anxiety are real, especially when you&#39;re out of your routine. Want to decode your poop with the famous poop chart? Uncover what your gut is really telling you. Discover practical hacks to get rid of your shit (literally!). Digestion, detox, stress relief, and mindful eating - this talk will have you laughing, learning, and leaving with a happier butt!

Language: EN Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15409-eng-Shits_Giggles_-_Healthy_Gut_Happy_Butt_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15409-eng-Shits_Giggles_-_Healthy_Gut_Happy_Butt_mp3.mp3?1751136563</guid>
      <dc:identifier>af5e4101-3915-5df0-8086-85bc69faecec</dc:identifier>
      <dc:date>2025-06-28T16:30:00+02:00</dc:date>
      <itunes:author>Talya Yavuz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15409, 2025, fusion25, Content, fusion25-eng, fusion25-deu, Day 4</itunes:keywords>
      <itunes:summary>Unterhaltsam und lehrreich bricht Talya für uns das Tabu rund um Stuhlgang. Kennst Du schon die berühmte Stuhltabelle? Was will dir dein Darm wirklich sagen? Wie kannst Du Deinen Mist (im wahrsten Sinne des Wortes!) loswerden? Egal, ob Du neugierig auf Darmgesundheit bist, genug von Toilettenstress auf Festivals hast oder einfach nur gerne lachst – Du wirst Dich leichter, freier und rundum bereit zum Feiern fühlen – innerlich und äußerlich!

Language: EN Translation: YES Recording: YES

Struggling to poop at festivals? You’re not alone! Hilarious and educational, we’re breaking the poop taboo, one giggle at a time — digestive issues and bathroom anxiety are real, especially when you&#39;re out of your routine. Want to decode your poop with the famous poop chart? Uncover what your gut is really telling you. Discover practical hacks to get rid of your shit (literally!). Digestion, detox, stress relief, and mindful eating - this talk will have you laughing, learning, and leaving with a happier butt!

Language: EN Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:04</itunes:duration>
    </item>
    <item>
      <title>Optimizing Salt infrastructure with advanced monitoring Salt events (osc25)</title>
      <link>https://media.ccc.de/v/4997-optimizing-salt-infrastructure-with-advanced-monitoring-salt-events</link>
      <description>There are quite common issues in large scale deployments of **Salt**, but without monitoring it could be extremely hard to find out the root cause of the issue.
Using **Saline** could help to investigate performance issues in large scale **Salt** infrastructures.
**Saline** also helps to profile _state.apply_ process by exposing average duration of the calls.
**Saline** now included to Uyuni and provides capabilities for easy deployment.

More details about the project:
https://github.com/openSUSE/saline

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4997-eng-Optimizing_Salt_infrastructure_with_advanced_monitoring_Salt_events_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4997-eng-Optimizing_Salt_infrastructure_with_advanced_monitoring_Salt_events_mp3.mp3?1751119503</guid>
      <dc:identifier>yDP_A3vBrp32I11eJdt7dg</dc:identifier>
      <dc:date>2025-06-28T10:00:00+02:00</dc:date>
      <itunes:author>Victor Zhestkov</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4997, 2025, osc25, Enablement, galerie, osc25-eng, Day 3</itunes:keywords>
      <itunes:subtitle>Monitoring Salt with Saline</itunes:subtitle>
      <itunes:summary>There are quite common issues in large scale deployments of **Salt**, but without monitoring it could be extremely hard to find out the root cause of the issue.
Using **Saline** could help to investigate performance issues in large scale **Salt** infrastructures.
**Saline** also helps to profile _state.apply_ process by exposing average duration of the calls.
**Saline** now included to Uyuni and provides capabilities for easy deployment.

More details about the project:
https://github.com/openSUSE/saline

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:38:54</itunes:duration>
    </item>
    <item>
      <title>openSUSE Board (osc25)</title>
      <link>https://media.ccc.de/v/5028-opensuse-board</link>
      <description>The board will be available during this time to present and provide information for the project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5028-eng-openSUSE_Board_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5028-eng-openSUSE_Board_mp3.mp3?1751118229</guid>
      <dc:identifier>fizim3gk_xFs8dnL_k1f-w</dc:identifier>
      <dc:date>2025-06-27T18:00:00+02:00</dc:date>
      <itunes:author>Douglas DeMaio</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5028, 2025, osc25, openSUSE, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:summary>The board will be available during this time to present and provide information for the project.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:34:19</itunes:duration>
    </item>
    <item>
      <title>Building openSUSE Mirror(s) in Mauritius (osc25)</title>
      <link>https://media.ccc.de/v/4977-building-opensuse-mirror-s-in-mauritius</link>
      <description>At oSC23, I [presented](https://www.youtube.com/watch?v=abNBhLug2Ls) the challenges that we, a small community of openSUSE users, faced back home when building our first mirror in Mauritius. Two years later, I&#39;m sharing updates on how we&#39;re expanding further and adding a second mirror in Mauritius to host more mirror content for the local community. 

We still face challenges, which I will share during this talk, and I hope it triggers a discussion around how we can further optimize and support mirrors for smaller economies. If we get things right, it can be a template for other countries that still do not feature on [mirrors.opensuse.org](https://mirrors.opensuse.org).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4977-eng-Building_openSUSE_Mirror_s_in_Mauritius_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4977-eng-Building_openSUSE_Mirror_s_in_Mauritius_mp3.mp3?1751117761</guid>
      <dc:identifier>PBe0tZMxUQrkaStL25wGDQ</dc:identifier>
      <dc:date>2025-06-27T16:00:00+02:00</dc:date>
      <itunes:author>Ish Sookun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4977, 2025, osc25, openSUSE, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Making small steps in Africa</itunes:subtitle>
      <itunes:summary>At oSC23, I [presented](https://www.youtube.com/watch?v=abNBhLug2Ls) the challenges that we, a small community of openSUSE users, faced back home when building our first mirror in Mauritius. Two years later, I&#39;m sharing updates on how we&#39;re expanding further and adding a second mirror in Mauritius to host more mirror content for the local community. 

We still face challenges, which I will share during this talk, and I hope it triggers a discussion around how we can further optimize and support mirrors for smaller economies. If we get things right, it can be a template for other countries that still do not feature on [mirrors.opensuse.org](https://mirrors.opensuse.org).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:17:07</itunes:duration>
    </item>
    <item>
      <title>Linux on Z Package Maintenance (osc25)</title>
      <link>https://media.ccc.de/v/5022-linux-on-z-package-maintenance</link>
      <description>IBM Z &amp; LinuxONE is the hardware behind the architecture s390x for Big Endian systems. Also, openSUSE is built and maintained for it. You will receive an overview of the most essential differences between x86 and s390x. Additionally, all new or future planned features are explained. Finally, you get an introduction, how you can add s390x with openSUSE zSystems as an additional architecture for builds in OBS.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5022-eng-Linux_on_Z_Package_Maintenance_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5022-eng-Linux_on_Z_Package_Maintenance_mp3.mp3?1751119022</guid>
      <dc:identifier>XNFvNcBSM8kHwKnwNH4zXQ</dc:identifier>
      <dc:date>2025-06-28T13:00:00+02:00</dc:date>
      <itunes:author>Sarah Julia Kriesch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5022, 2025, osc25, openSUSE, Saal, osc25-eng, Day 3</itunes:keywords>
      <itunes:subtitle>HowTo for x86 Chameleons and Penguins</itunes:subtitle>
      <itunes:summary>IBM Z &amp; LinuxONE is the hardware behind the architecture s390x for Big Endian systems. Also, openSUSE is built and maintained for it. You will receive an overview of the most essential differences between x86 and s390x. Additionally, all new or future planned features are explained. Finally, you get an introduction, how you can add s390x with openSUSE zSystems as an additional architecture for builds in OBS.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:53</itunes:duration>
    </item>
    <item>
      <title>openSUSE&#39;s different shades of green (osc25)</title>
      <link>https://media.ccc.de/v/5015-opensuse-s-different-shades-of-green</link>
      <description>How does openSUSE look from the outside? In this talk, two SUSE expats share how their Geeko hearts started to ache when they were no longer part of the inner circle.

Where are openSUSE&#39;s strengths, and how are they shining? Where does it desperately need to improve to maintain relevance? There is so much excellence across so many disciplines to be presented to communities outside SUSE&#39;s roof. Is openSUSE targeted being an in-house project, or is it ready to engage more broadly with the open source world?

Expect some war stories from the days after, and some highly subjective advice. We will leave you and us with some answers and many open questions.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5015-eng-openSUSEs_different_shades_of_green_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5015-eng-openSUSEs_different_shades_of_green_mp3.mp3?1751112144</guid>
      <dc:identifier>cSBT9iI359l_FaWGz6G1AA</dc:identifier>
      <dc:date>2025-06-27T16:45:00+02:00</dc:date>
      <itunes:author>Klaas Freitag, Cornelius Schumacher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5015, 2025, osc25, openSUSE, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>a view on openSUSE from two benevolent ex-SUSE guys</itunes:subtitle>
      <itunes:summary>How does openSUSE look from the outside? In this talk, two SUSE expats share how their Geeko hearts started to ache when they were no longer part of the inner circle.

Where are openSUSE&#39;s strengths, and how are they shining? Where does it desperately need to improve to maintain relevance? There is so much excellence across so many disciplines to be presented to communities outside SUSE&#39;s roof. Is openSUSE targeted being an in-house project, or is it ready to engage more broadly with the open source world?

Expect some war stories from the days after, and some highly subjective advice. We will leave you and us with some answers and many open questions.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:30</itunes:duration>
    </item>
    <item>
      <title>Linux schedulers for fun and profit with SchedKit (osc25)</title>
      <link>https://media.ccc.de/v/4964-linux-schedulers-for-fun-and-profit-with-schedkit</link>
      <description>The Linux kernel scheduler is a critical component, profoundly impacting system performance and responsiveness.  Traditionally, changing the scheduler has involved recompilation, rebooting, or complex kernel module management – a significant barrier for experimentation and fine-grained performance tuning.  SchedKit dramatically simplifies this process, enabling users to dynamically switch between schedulers at runtime, without reboots or kernel modifications, opening up new possibilities in customizing kernel scheduling for the specific usecase.

This talk introduces SchedKit, a new open-source project leveraging the power of eBPF and the sched_ext framework.  SchedKit allows users to leverage custom Linux schedulers as standard OCI (Open Container Initiative) images.  These scheduler containers are then launched and managed by the user&#39;s preferred container runtime (e.g., Docker, Podman, containerd).  Through the magic of eBPF and sched_ext, SchedKit seamlessly attaches these containerized schedulers to the running kernel, changing the existing scheduling policy.

Thanks to `schedctl` we can automatically download a new scheduler, run it, and have it attached to all the subsequent processes.

... and it&#39;s of course available on openSUSE!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4964-eng-Linux_schedulers_for_fun_and_profit_with_SchedKit_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 14:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4964-eng-Linux_schedulers_for_fun_and_profit_with_SchedKit_mp3.mp3?1751110801</guid>
      <dc:identifier>75nrgUGle1qPl7l-cqCacA</dc:identifier>
      <dc:date>2025-06-26T14:45:00+02:00</dc:date>
      <itunes:author>Alessio Biancalana</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4964, 2025, osc25, New Technologies, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>on-the-fly scheduler swapping via eBPF, sched_ext and OCI images</itunes:subtitle>
      <itunes:summary>The Linux kernel scheduler is a critical component, profoundly impacting system performance and responsiveness.  Traditionally, changing the scheduler has involved recompilation, rebooting, or complex kernel module management – a significant barrier for experimentation and fine-grained performance tuning.  SchedKit dramatically simplifies this process, enabling users to dynamically switch between schedulers at runtime, without reboots or kernel modifications, opening up new possibilities in customizing kernel scheduling for the specific usecase.

This talk introduces SchedKit, a new open-source project leveraging the power of eBPF and the sched_ext framework.  SchedKit allows users to leverage custom Linux schedulers as standard OCI (Open Container Initiative) images.  These scheduler containers are then launched and managed by the user&#39;s preferred container runtime (e.g., Docker, Podman, containerd).  Through the magic of eBPF and sched_ext, SchedKit seamlessly attaches these containerized schedulers to the running kernel, changing the existing scheduling policy.

Thanks to `schedctl` we can automatically download a new scheduler, run it, and have it attached to all the subsequent processes.

... and it&#39;s of course available on openSUSE!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:18:34</itunes:duration>
    </item>
    <item>
      <title>An Introduction to WebAssembly with SDL and C++ (Or porting Audio Production software to run in your browser). (osc25)</title>
      <link>https://media.ccc.de/v/5020-an-introduction-to-webassembly-with-sdl-and-c-or-porting-audio-production-software-to-run-in-your-browser</link>
      <description>With the types of products and projects that we regularly work on many of us don&#39;t get alot of exposure to new fancy technology, this talk aims to give a quick introduction to one of these topics, web assembly.

As some background, For the last year i&#39;ve been helping to port Little Piggy Tracker (LGPT) a clone of the LSDJ audio software for Game Boy to various handheld devices. At the same time I saw a conference talk that was an introduction to web assembly, this prompted me to ask the ever dangerous question &quot;how hard can it be?&quot;

It turns out the answer to that question was not that hard so this talk will go through a brief overview of webassembly followed by the process
I went through to port my code along with some of the other challenges i&#39;ve had porting LGPT to other devices.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5020-eng-An_Introduction_to_WebAssembly_with_SDL_and_C_Or_porting_Audio_Production_software_to_run_in_your_browser_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5020-eng-An_Introduction_to_WebAssembly_with_SDL_and_C_Or_porting_Audio_Production_software_to_run_in_your_browser_mp3.mp3?1751115641</guid>
      <dc:identifier>uzBSC2efZGN0C5x9hpzd4A</dc:identifier>
      <dc:date>2025-06-27T13:45:00+02:00</dc:date>
      <itunes:author>Simon Lees</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5020, 2025, osc25, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:summary>With the types of products and projects that we regularly work on many of us don&#39;t get alot of exposure to new fancy technology, this talk aims to give a quick introduction to one of these topics, web assembly.

As some background, For the last year i&#39;ve been helping to port Little Piggy Tracker (LGPT) a clone of the LSDJ audio software for Game Boy to various handheld devices. At the same time I saw a conference talk that was an introduction to web assembly, this prompted me to ask the ever dangerous question &quot;how hard can it be?&quot;

It turns out the answer to that question was not that hard so this talk will go through a brief overview of webassembly followed by the process
I went through to port my code along with some of the other challenges i&#39;ve had porting LGPT to other devices.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:21:47</itunes:duration>
    </item>
    <item>
      <title>mkosi-initrd enablement on openSUSE (osc25)</title>
      <link>https://media.ccc.de/v/4953-mkosi-initrd-enablement-on-opensuse</link>
      <description>`mkosi-initrd` is a tool for building initrds using distribution packages that is gaining interest among systemd distributions, and can currently be used on openSUSE Tumbleweed.
We will analyze in detail how it works, its weaknesses and its benefits, in order to ultimately try to provoke a change of mindset in developers accustomed to thinking only about `dracut` when implementing functionalities that have to run in the initrd.

More information: [https://en.opensuse.org/Mkosi-initrd](https://en.opensuse.org/Mkosi-initrd)

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4953-eng-mkosi-initrd_enablement_on_openSUSE_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4953-eng-mkosi-initrd_enablement_on_openSUSE_mp3.mp3?1751112602</guid>
      <dc:identifier>K0wsZH1ZZxjY6nxO2WyL_g</dc:identifier>
      <dc:date>2025-06-28T11:30:00+02:00</dc:date>
      <itunes:author>Antonio Alvarez Feijoo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4953, 2025, osc25, New Technologies, galerie, osc25-eng, Day 3</itunes:keywords>
      <itunes:summary>`mkosi-initrd` is a tool for building initrds using distribution packages that is gaining interest among systemd distributions, and can currently be used on openSUSE Tumbleweed.
We will analyze in detail how it works, its weaknesses and its benefits, in order to ultimately try to provoke a change of mindset in developers accustomed to thinking only about `dracut` when implementing functionalities that have to run in the initrd.

More information: [https://en.opensuse.org/Mkosi-initrd](https://en.opensuse.org/Mkosi-initrd)

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:25:14</itunes:duration>
    </item>
    <item>
      <title>R-B-OS (osc25)</title>
      <link>https://media.ccc.de/v/4943-r-b-os</link>
      <description>During the last year, I have spent several months on a project, that was sponsored by a grant from the NLnet NGI0 initiative.
It is about an operating system, that only has packages that can be reproduced anywhere anytime bit-by-bit. I call it R-B-OS - the Reproducible-Builds-Operating-System.

Last year when we had https://events.opensuse.org/conferences/oSC24/program/proposals/4378 , most of the work was still ahead. Now it is completed and I can tell how it went.

I&#39;ll tell about the journey. And I&#39;ll tell about the result.

RBOS has some unique properties:

- The collection of sources are defined by a single hash, and so are the binaries produced from it. It is a 1-&gt;1 mapping.
- When I change a toolchain package (e.g. gcc), I can let it rebuild and see exactly what changed in other places.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4943-eng-R-B-OS_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4943-eng-R-B-OS_mp3.mp3?1751111042</guid>
      <dc:identifier>Vgc0qSfJuWGK4muOTqa7Ew</dc:identifier>
      <dc:date>2025-06-27T10:00:00+02:00</dc:date>
      <itunes:author>Bernhard M.</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4943, 2025, osc25, openSUSE, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>The bit-reproducible OS</itunes:subtitle>
      <itunes:summary>During the last year, I have spent several months on a project, that was sponsored by a grant from the NLnet NGI0 initiative.
It is about an operating system, that only has packages that can be reproduced anywhere anytime bit-by-bit. I call it R-B-OS - the Reproducible-Builds-Operating-System.

Last year when we had https://events.opensuse.org/conferences/oSC24/program/proposals/4378 , most of the work was still ahead. Now it is completed and I can tell how it went.

I&#39;ll tell about the journey. And I&#39;ll tell about the result.

RBOS has some unique properties:

- The collection of sources are defined by a single hash, and so are the binaries produced from it. It is a 1-&gt;1 mapping.
- When I change a toolchain package (e.g. gcc), I can let it rebuild and see exactly what changed in other places.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:18</itunes:duration>
    </item>
    <item>
      <title>Production-Ready Virtualisation with Harvester and Longhorn (osc25)</title>
      <link>https://media.ccc.de/v/5014-production-ready-virtualisation-with-harvester-and-longhorn</link>
      <description>After _certain_ events caused massive upheaval in the virtualisation landscape, many companies using that technology have found themselves dropped into the deep end, with skyrocketing infrastructure costs and furious upper management. Promising a stark opposite to high costs, limited flexibility, and vendor lock-in, Harvester takes the stage.

Harvester is an open source hyperconverged infrastructure solution built by SUSE, and provides a complete package for everything compute, networking, and storage.

This presentation will take a peek under the hood of Harvester and how it leverages existing open source solutions to provide a scalable and resilient virtualisation platform  - in particular Longhorn, which is the distributed block storage engine powering storage in Harvester and Kubernetes clusters around the world.

Attendees will leave this talk motivated to replace their existing production infrastructure with Harvester, powered by the flexibility and high availability of Longhorn. So, whether you are looking at bringing the cloud back to your server room, or reducing costs with existing infrastructure (while ensuring prod isn&#39;t at risk), then this talk will get you started!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5014-eng-Production-Ready_Virtualisation_with_Harvester_and_Longhorn_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5014-eng-Production-Ready_Virtualisation_with_Harvester_and_Longhorn_mp3.mp3?1751118676</guid>
      <dc:identifier>Uf7Y2S1KuIchir3uPFSR5w</dc:identifier>
      <dc:date>2025-06-28T11:30:00+02:00</dc:date>
      <itunes:author>Alex Bissessur</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5014, 2025, osc25, Cloud, Containers, Virtualization, Saal, osc25-eng, Day 3</itunes:keywords>
      <itunes:subtitle>Harvester in Prod</itunes:subtitle>
      <itunes:summary>After _certain_ events caused massive upheaval in the virtualisation landscape, many companies using that technology have found themselves dropped into the deep end, with skyrocketing infrastructure costs and furious upper management. Promising a stark opposite to high costs, limited flexibility, and vendor lock-in, Harvester takes the stage.

Harvester is an open source hyperconverged infrastructure solution built by SUSE, and provides a complete package for everything compute, networking, and storage.

This presentation will take a peek under the hood of Harvester and how it leverages existing open source solutions to provide a scalable and resilient virtualisation platform  - in particular Longhorn, which is the distributed block storage engine powering storage in Harvester and Kubernetes clusters around the world.

Attendees will leave this talk motivated to replace their existing production infrastructure with Harvester, powered by the flexibility and high availability of Longhorn. So, whether you are looking at bringing the cloud back to your server room, or reducing costs with existing infrastructure (while ensuring prod isn&#39;t at risk), then this talk will get you started!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:16:57</itunes:duration>
    </item>
    <item>
      <title>Der Westen hat keine Ahnung, was im Osten passiert (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15784-der_westen_hat_keine_ahnung_was_im_osten_passiert</link>
      <description>Wer die allumfassende Normalisierung der extremen Rechten noch immer „nur“ auf Ostdeutschland projiziert, verharmlost die gesamtdeutsche und globale Krise. Aktivist und Autor Jakob Springfeld, geboren vor 23 Jahren im sächsischen Zwickau, liest bei uns aus seinem zweiten Buch (nach “Unter Nazis”) und erklärt, warum das Verantwortungspingpong zwischen Ost- und Westdeutschland enden muss. Für uns sind er und seine mutige Arbeit ein großes Vorbild und wir sind gespannt auf die anschließende Diskussion.

Language: DE Translation: YES Recording: YES

Anyone who still thinks of the extreme right as “just” an East German problem, is downplaying the crisis raging across Germany and around the world. Activist and writer Jakob Springfeld, who was born in Zwickau, Saxony, explains why the blame game between East and West Germany has to stop. We look forward to getting his perspective and even more to the subsequent discussion. 

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15784-deu-Der_Westen_hat_keine_Ahnung_was_im_Osten_passiert_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15784-deu-Der_Westen_hat_keine_Ahnung_was_im_Osten_passiert_mp3.mp3?1751131383</guid>
      <dc:identifier>e3f1dc64-530f-5493-80ad-34499261f151</dc:identifier>
      <dc:date>2025-06-28T15:00:00+02:00</dc:date>
      <itunes:author>Jakob Springfeld</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15784, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 4</itunes:keywords>
      <itunes:summary>Wer die allumfassende Normalisierung der extremen Rechten noch immer „nur“ auf Ostdeutschland projiziert, verharmlost die gesamtdeutsche und globale Krise. Aktivist und Autor Jakob Springfeld, geboren vor 23 Jahren im sächsischen Zwickau, liest bei uns aus seinem zweiten Buch (nach “Unter Nazis”) und erklärt, warum das Verantwortungspingpong zwischen Ost- und Westdeutschland enden muss. Für uns sind er und seine mutige Arbeit ein großes Vorbild und wir sind gespannt auf die anschließende Diskussion.

Language: DE Translation: YES Recording: YES

Anyone who still thinks of the extreme right as “just” an East German problem, is downplaying the crisis raging across Germany and around the world. Activist and writer Jakob Springfeld, who was born in Zwickau, Saxony, explains why the blame game between East and West Germany has to stop. We look forward to getting his perspective and even more to the subsequent discussion. 

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:34</itunes:duration>
    </item>
    <item>
      <title>Slowroll (osc25)</title>
      <link>https://media.ccc.de/v/4944-slowroll</link>
      <description>How is Slowroll doing?

What happened in the last year?

What challenges are ahead?

Let me tell ya...

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4944-eng-Slowroll_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4944-eng-Slowroll_mp3.mp3?1751114058</guid>
      <dc:identifier>5z-oXxP66CUZcvIYG9CmJQ</dc:identifier>
      <dc:date>2025-06-26T15:15:00+02:00</dc:date>
      <itunes:author>Bernhard M.</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4944, 2025, osc25, openSUSE, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>past and future</itunes:subtitle>
      <itunes:summary>How is Slowroll doing?

What happened in the last year?

What challenges are ahead?

Let me tell ya...

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:32</itunes:duration>
    </item>
    <item>
      <title>The Unified Kernel Image in openSUSE distribution (osc25)</title>
      <link>https://media.ccc.de/v/4959-the-unified-kernel-image-in-opensuse-distribution</link>
      <description>### Introduction: The Need for Secure and Reliable Booting

In the ever-evolving landscape of Linux distributions, security and boot reliability have become paramount concerns. Traditionally, the boot process relied on separate kernel and initrd components, leading to potential vulnerabilities and complexities. This presentation delves into the journey of integrating a more robust and secure boot mechanism by leveraging the Unified Kernel Image (UKI).

### Static and Signed Initrd: Establishing a Foundation for Integrity

We will begin by outlining the critical need for a static and signed initrd within modern Linux systems. The dynamic nature of traditional initrd generation can introduce vulnerabilities, as the contents are often generated at boot time, potentially exposing the system to tampering. By moving towards a static initrd, we achieve a higher level of predictability and security. Signing this static initrd ensures its integrity, preventing unauthorized modifications and bolstering the system&#39;s overall protection.

### Building and Distributing Static Initrd in openSUSE

A brief overview of the practical steps involved in building a static initrd will be provided. We will explore the methods employed to streamline this process and integrate it seamlessly into the openSUSE distribution.

### The Unified Kernel Image (UKI): Definition and Advantages

The core focus of this presentation will be the Unified Kernel Image (UKI). We will define what a UKI is, explaining its structure and the benefits it offers. This approach significantly simplifies the boot process, enhancing security and reducing the attack surface.

### Building in openSUSE: Challenges and Solutions for Enhanced Reliability

We will then showcase the specific work undertaken within the openSUSE distribution to build and integrate UKIs. This includes the process to build from the open build service, and the necessary tooling to manage them and the bootloader configuration. We will discuss the challenges encountered and the solutions implemented to ensure a smooth distribution from the OBS to UKI-based booting system. But also features like addons, snapshots or profiles. This integration allows for efficient distribution and management of UKIs, ensuring consistent and reliable boot environments across various openSUSE installations.

### Future Directions and Conclusion: Towards More Robust Boot Environments

Finally, we will discuss the future direction of UKI implementation in openSUSE, including potential enhancements. This conference aims to provide a comprehensive overview of the UKI implementation in openSUSE, offering valuable insights for system administrators, developers, and security enthusiasts alike.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4959-eng-The_Unified_Kernel_Image_in_openSUSE_distribution_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4959-eng-The_Unified_Kernel_Image_in_openSUSE_distribution_mp3.mp3?1751110813</guid>
      <dc:identifier>Sx6s7bUUPh1eGk53gQmn4w</dc:identifier>
      <dc:date>2025-06-26T15:15:00+02:00</dc:date>
      <itunes:author>vlefebvre</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4959, 2025, osc25, openSUSE, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>How to secure the initramfs</itunes:subtitle>
      <itunes:summary>### Introduction: The Need for Secure and Reliable Booting

In the ever-evolving landscape of Linux distributions, security and boot reliability have become paramount concerns. Traditionally, the boot process relied on separate kernel and initrd components, leading to potential vulnerabilities and complexities. This presentation delves into the journey of integrating a more robust and secure boot mechanism by leveraging the Unified Kernel Image (UKI).

### Static and Signed Initrd: Establishing a Foundation for Integrity

We will begin by outlining the critical need for a static and signed initrd within modern Linux systems. The dynamic nature of traditional initrd generation can introduce vulnerabilities, as the contents are often generated at boot time, potentially exposing the system to tampering. By moving towards a static initrd, we achieve a higher level of predictability and security. Signing this static initrd ensures its integrity, preventing unauthorized modifications and bolstering the system&#39;s overall protection.

### Building and Distributing Static Initrd in openSUSE

A brief overview of the practical steps involved in building a static initrd will be provided. We will explore the methods employed to streamline this process and integrate it seamlessly into the openSUSE distribution.

### The Unified Kernel Image (UKI): Definition and Advantages

The core focus of this presentation will be the Unified Kernel Image (UKI). We will define what a UKI is, explaining its structure and the benefits it offers. This approach significantly simplifies the boot process, enhancing security and reducing the attack surface.

### Building in openSUSE: Challenges and Solutions for Enhanced Reliability

We will then showcase the specific work undertaken within the openSUSE distribution to build and integrate UKIs. This includes the process to build from the open build service, and the necessary tooling to manage them and the bootloader configuration. We will discuss the challenges encountered and the solutions implemented to ensure a smooth distribution from the OBS to UKI-based booting system. But also features like addons, snapshots or profiles. This integration allows for efficient distribution and management of UKIs, ensuring consistent and reliable boot environments across various openSUSE installations.

### Future Directions and Conclusion: Towards More Robust Boot Environments

Finally, we will discuss the future direction of UKI implementation in openSUSE, including potential enhancements. This conference aims to provide a comprehensive overview of the UKI implementation in openSUSE, offering valuable insights for system administrators, developers, and security enthusiasts alike.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:58</itunes:duration>
    </item>
    <item>
      <title>From ALP to SLES16 (osc25)</title>
      <link>https://media.ccc.de/v/4991-from-alp-to-sles16</link>
      <description>Last three years I have talked at this conference about SUSE’s plans, the products to come, as well as the technology included.

As over the time the plans are adjusted, this session will summarise the state of the matters, SUSE&#39;s plan for upcoming product releases and, most importantly, what it means for openSUSE Leap and Micro.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4991-eng-From_ALP_to_SLES16_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4991-eng-From_ALP_to_SLES16_mp3.mp3?1751114034</guid>
      <dc:identifier>gq75GM8Rt7Sd9-JxYvQICw</dc:identifier>
      <dc:date>2025-06-26T14:00:00+02:00</dc:date>
      <itunes:author>jsrain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4991, 2025, osc25, openSUSE, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:summary>Last three years I have talked at this conference about SUSE’s plans, the products to come, as well as the technology included.

As over the time the plans are adjusted, this session will summarise the state of the matters, SUSE&#39;s plan for upcoming product releases and, most importantly, what it means for openSUSE Leap and Micro.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:25:49</itunes:duration>
    </item>
    <item>
      <title>SUSEID: Open by design, sovereign by choice. (osc25)</title>
      <link>https://media.ccc.de/v/5019-suseid-open-by-design-sovereign-by-choice</link>
      <description>We&#39;ll showcase the next big thing for authentication @ SUSE, the current
landscape and the challenges we&#39;re facing.

Agenda:

- Motivation &amp; Concerns (The current software stack in place and the administration challenges)
- Project Scope (Tenets &amp; Priorities)
- Connection points with openSUSE Community
- Timeline
- Demo

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5019-eng-SUSEID_Open_by_design_sovereign_by_choice_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5019-eng-SUSEID_Open_by_design_sovereign_by_choice_mp3.mp3?1751115857</guid>
      <dc:identifier>bOuFkRV2JfkTihpNkLRllQ</dc:identifier>
      <dc:date>2025-06-27T15:15:00+02:00</dc:date>
      <itunes:author>José Gómez</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5019, 2025, osc25, openSUSE, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>The new authentication solution for SUSE</itunes:subtitle>
      <itunes:summary>We&#39;ll showcase the next big thing for authentication @ SUSE, the current
landscape and the challenges we&#39;re facing.

Agenda:

- Motivation &amp; Concerns (The current software stack in place and the administration challenges)
- Project Scope (Tenets &amp; Priorities)
- Connection points with openSUSE Community
- Timeline
- Demo

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:15:28</itunes:duration>
    </item>
    <item>
      <title>(Virtual Talk) Quality on Autopilot: Scaling Testing in Uyuni (osc25)</title>
      <link>https://media.ccc.de/v/4975-virtual-talk-quality-on-autopilot-scaling-testing-in-uyuni</link>
      <description>How do you scale quality in a fast-moving open source project like Uyuni? 

In this talk, I’ll walk you through our journey adopting TestOps practices to bring automation, visibility, and resilience into our quality engineering process.

We’ll explore how infrastructure automation with Terraform and Salt laid the foundation for consistent, on-demand testing environments. From there, we introduced test observability using Prometheus and Grafana to analyze historical trends and gain visibility into test behavior over time.

A key part of our process includes tracking flaky tests and known issues through a custom system that connects our internal QE workflows directly with test reports.

To accelerate feedback loops, we implemented smart test selection in Pull Requests, targeting only the affected components with relevant end-to-end tests.

We also integrated synthetic monitoring of key product metrics into our daily pipelines, ensuring continuous insight into overall health.

Thanks to designing our own DevContainers, we improved engineer&#39;s experience on their IDEs.

We are also working on providing public AWS-based test reports reinforcing transparency.

Our journey is a story of small, iterative changes that helped us align quality with development at scale.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4975-eng-Virtual_Talk_Quality_on_Autopilot_Scaling_Testing_in_Uyuni_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4975-eng-Virtual_Talk_Quality_on_Autopilot_Scaling_Testing_in_Uyuni_mp3.mp3?1751115341</guid>
      <dc:identifier>NOWy7qEDBb3KfRqu2sMyPw</dc:identifier>
      <dc:date>2025-06-27T12:15:00+02:00</dc:date>
      <itunes:author>Oscar Barrios Torrero</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4975, 2025, osc25, Open Source, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>A TestOps journey</itunes:subtitle>
      <itunes:summary>How do you scale quality in a fast-moving open source project like Uyuni? 

In this talk, I’ll walk you through our journey adopting TestOps practices to bring automation, visibility, and resilience into our quality engineering process.

We’ll explore how infrastructure automation with Terraform and Salt laid the foundation for consistent, on-demand testing environments. From there, we introduced test observability using Prometheus and Grafana to analyze historical trends and gain visibility into test behavior over time.

A key part of our process includes tracking flaky tests and known issues through a custom system that connects our internal QE workflows directly with test reports.

To accelerate feedback loops, we implemented smart test selection in Pull Requests, targeting only the affected components with relevant end-to-end tests.

We also integrated synthetic monitoring of key product metrics into our daily pipelines, ensuring continuous insight into overall health.

Thanks to designing our own DevContainers, we improved engineer&#39;s experience on their IDEs.

We are also working on providing public AWS-based test reports reinforcing transparency.

Our journey is a story of small, iterative changes that helped us align quality with development at scale.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:21</itunes:duration>
    </item>
    <item>
      <title>The Great Migration? (Part 2) (osc25)</title>
      <link>https://media.ccc.de/v/5003-the-great-migration-part-2</link>
      <description>With the global political situation being what it is, and Windows 10 end of life rapidly approaching, there is a real chance that Desktop Linux might become the default across a wide range of industries. But there a practical obstacles to deploy at a large scale - in this talk I discuss what many of them are, and present real world scenarios were Linux can, and has saved vast amounts of time and money in deployment and operational costs.

**#Endof10 event**

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5003-eng-The_Great_Migration_Part_2_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5003-eng-The_Great_Migration_Part_2_mp3.mp3?1751113422</guid>
      <dc:identifier>qruZt5EG-14J90fm-UJGYg</dc:identifier>
      <dc:date>2025-06-28T13:00:00+02:00</dc:date>
      <itunes:author>Patrick Fitzgerald</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5003, 2025, osc25, Open Source, galerie, osc25-eng, Day 3</itunes:keywords>
      <itunes:subtitle>Not this again. But wait! Maybe...</itunes:subtitle>
      <itunes:summary>With the global political situation being what it is, and Windows 10 end of life rapidly approaching, there is a real chance that Desktop Linux might become the default across a wide range of industries. But there a practical obstacles to deploy at a large scale - in this talk I discuss what many of them are, and present real world scenarios were Linux can, and has saved vast amounts of time and money in deployment and operational costs.

**#Endof10 event**

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:21</itunes:duration>
    </item>
    <item>
      <title>Alarme Phone Sahara (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15928-alarme_phone_sahara</link>
      <description>Alarme Phone Sahara, eine selbstorganisierte Partnerorganisation von medico, wirkt der brutalen Externalisierung des EU-Grenzregimes im Sahel-Sahara-Raum mit solidarischen Interventionen, vor allem Rettungs- und praktischer Hilfe, entgegen. Ein wichtiger Teil der Arbeit ist heute die Unterstützung von Opfern von Pushbacks in der Wüste aus Algerien, Libyen und Niger sowie die Sensibilisierung der Öffentlichkeit für diese Menschenrechtsverletzungen.

Language: EN+FR Translation: YES Recording: YES

Alarme Phone Sahara, a self organized partner organization of medico, counters the brutal externalisation of the EU border regime in the Sahel-Sahara-space with solidarity interventions, mainly rescue and practical support. Nowadays, an important part of its work is to support victims of pushbacks in the desert from Algeria, Libya and Niger and creating public awareness against these human rights violations.

Language: EN+FR Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15928-eng-Alarme_Phone_Sahara_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15928-eng-Alarme_Phone_Sahara_mp3.mp3?1751126262</guid>
      <dc:identifier>5de4c9d0-d187-5a02-b78a-94611a7d67e7</dc:identifier>
      <dc:date>2025-06-28T13:45:00+02:00</dc:date>
      <itunes:author>Solidarity against pushbacks in the desert - Moctar Dan Yayé &amp; Leonie Jantzer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15928, 2025, fusion25, Content, fusion25-eng, fusion25-deu, Day 4</itunes:keywords>
      <itunes:summary>Alarme Phone Sahara, eine selbstorganisierte Partnerorganisation von medico, wirkt der brutalen Externalisierung des EU-Grenzregimes im Sahel-Sahara-Raum mit solidarischen Interventionen, vor allem Rettungs- und praktischer Hilfe, entgegen. Ein wichtiger Teil der Arbeit ist heute die Unterstützung von Opfern von Pushbacks in der Wüste aus Algerien, Libyen und Niger sowie die Sensibilisierung der Öffentlichkeit für diese Menschenrechtsverletzungen.

Language: EN+FR Translation: YES Recording: YES

Alarme Phone Sahara, a self organized partner organization of medico, counters the brutal externalisation of the EU border regime in the Sahel-Sahara-space with solidarity interventions, mainly rescue and practical support. Nowadays, an important part of its work is to support victims of pushbacks in the desert from Algeria, Libya and Niger and creating public awareness against these human rights violations.

Language: EN+FR Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:56</itunes:duration>
    </item>
    <item>
      <title>Leap 16.0 Beta (osc25)</title>
      <link>https://media.ccc.de/v/4970-leap-16-0-beta</link>
      <description>openSUSE Leap is a &quot;traditional&quot; community distribution built on
binary packages from SLES. In this session, we&#39;ll dive into the
recently released openSUSE Leap 16.0 Beta, exploring its new features
and changes. We&#39;ll also cover the migration process from Leap 15,
including any challenges or considerations to keep in mind.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4970-eng-Leap_160_Beta_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4970-eng-Leap_160_Beta_mp3.mp3?1751114045</guid>
      <dc:identifier>XESAgEEMm7tHdbnCLMl3zQ</dc:identifier>
      <dc:date>2025-06-26T14:30:00+02:00</dc:date>
      <itunes:author>Lubos Kocman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4970, 2025, osc25, openSUSE, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:summary>openSUSE Leap is a &quot;traditional&quot; community distribution built on
binary packages from SLES. In this session, we&#39;ll dive into the
recently released openSUSE Leap 16.0 Beta, exploring its new features
and changes. We&#39;ll also cover the migration process from Leap 15,
including any challenges or considerations to keep in mind.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:41:38</itunes:duration>
    </item>
    <item>
      <title>medico: Europas tödliche Abschottung und der Kampf um Bewegungsfreiheit (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15927-medico_europas_toedliche_abschottung_und_der_kampf_um_bewegungsfreiheit</link>
      <description>Autoritäre Verschiebungen in Europa treffen flüchtende Menschen hart: Sie werden an den EU-Außengrenzen zurückgedrängt, inhaftiert und kriminalisiert – oft nur wegen Flucht oder Hilfe für andere. Die GEAS-Reform verschärft die Lage. Sprecht mit medico und de:criminalize über Grenzgewalt, Haft, juristische Hilfe und den Fonds für Bewegungsfreiheit.

Language: DE Translation: YES Recording: YES

Authoritarian shifts in Europe are hitting refugees hard: they are being pushed back,  detained, and criminalized at the EU&#39;s external borders – often simply for fleeing or helping others. The GEAS reform is exacerbating the situation. Talk with medico and de:criminalize about border violence, detention, legal aid, and the Freedom of Movement Fund.

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15927-deu-medico_Europas_toedliche_Abschottung_und_der_Kampf_um_Bewegungsfreiheit_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15927-deu-medico_Europas_toedliche_Abschottung_und_der_Kampf_um_Bewegungsfreiheit_mp3.mp3?1751125160</guid>
      <dc:identifier>5c9c2929-d22d-518f-8078-98460dc45dbd</dc:identifier>
      <dc:date>2025-06-28T13:00:00+02:00</dc:date>
      <itunes:author>Kerem Schamberger, Valeria Hänsel, Julia Winkler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15927, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 4</itunes:keywords>
      <itunes:summary>Autoritäre Verschiebungen in Europa treffen flüchtende Menschen hart: Sie werden an den EU-Außengrenzen zurückgedrängt, inhaftiert und kriminalisiert – oft nur wegen Flucht oder Hilfe für andere. Die GEAS-Reform verschärft die Lage. Sprecht mit medico und de:criminalize über Grenzgewalt, Haft, juristische Hilfe und den Fonds für Bewegungsfreiheit.

Language: DE Translation: YES Recording: YES

Authoritarian shifts in Europe are hitting refugees hard: they are being pushed back,  detained, and criminalized at the EU&#39;s external borders – often simply for fleeing or helping others. The GEAS reform is exacerbating the situation. Talk with medico and de:criminalize about border violence, detention, legal aid, and the Freedom of Movement Fund.

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:25</itunes:duration>
    </item>
    <item>
      <title>What It’s Like to Study with Linux (osc25)</title>
      <link>https://media.ccc.de/v/5024-what-it-s-like-to-study-with-linux</link>
      <description>In this talk, I’ll share my personal experience using Linux as a student, from high school to university. I’ll talk about what it is like, what challenges I face, and how I manage day-to-day study tasks with Linux.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5024-eng-What_Its_Like_to_Study_with_Linux_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 11:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5024-eng-What_Its_Like_to_Study_with_Linux_mp3.mp3?1751119603</guid>
      <dc:identifier>oDrtpL4XOkBq-3jV5_8O8w</dc:identifier>
      <dc:date>2025-06-26T11:45:00+02:00</dc:date>
      <itunes:author>Anežka Lábusová</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5024, 2025, osc25, Open Source, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>My Experience with Linux in Education</itunes:subtitle>
      <itunes:summary>In this talk, I’ll share my personal experience using Linux as a student, from high school to university. I’ll talk about what it is like, what challenges I face, and how I manage day-to-day study tasks with Linux.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:17:01</itunes:duration>
    </item>
    <item>
      <title>Geographically Distributed Kubernetes Clusters (osc25)</title>
      <link>https://media.ccc.de/v/5016-geographically-distributed-kubernetes-clusters</link>
      <description>Distributed compute at scale is a bit complex back home in Mauritius - cloud service providers are literally an ocean away, and local policies have a history of hindering technological progress.

To &quot;bring the cloud home&quot;, so to speak, a small team of tech enthusiasts decided to build a Kubernetes (K3s) cluster distributed across the country, in a bid to drive down costs while boosting resilience and availability.

This session goes over the challenges of setting up such a geographically distributed cluster on baremetal hardware, including fighting latency, connection issues, dynamic IPs, and distributed storage, all while keeping costs minimal.

While not entirely technical in nature, this presentation will go over some of the very unique challenges of living on an island in Africa with regards to The Cloud and digital infrastructure in general.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5016-eng-Geographically_Distributed_Kubernetes_Clusters_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5016-eng-Geographically_Distributed_Kubernetes_Clusters_mp3.mp3?1751111639</guid>
      <dc:identifier>p40MAvI04mwO-cN6gKQj3w</dc:identifier>
      <dc:date>2025-06-27T13:45:00+02:00</dc:date>
      <itunes:author>Alex Bissessur</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5016, 2025, osc25, Cloud, Containers, Virtualization, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>A Poor Man&#39;s Solution to Resiliency</itunes:subtitle>
      <itunes:summary>Distributed compute at scale is a bit complex back home in Mauritius - cloud service providers are literally an ocean away, and local policies have a history of hindering technological progress.

To &quot;bring the cloud home&quot;, so to speak, a small team of tech enthusiasts decided to build a Kubernetes (K3s) cluster distributed across the country, in a bid to drive down costs while boosting resilience and availability.

This session goes over the challenges of setting up such a geographically distributed cluster on baremetal hardware, including fighting latency, connection issues, dynamic IPs, and distributed storage, all while keeping costs minimal.

While not entirely technical in nature, this presentation will go over some of the very unique challenges of living on an island in Africa with regards to The Cloud and digital infrastructure in general.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:20:21</itunes:duration>
    </item>
    <item>
      <title>The Great Migration? (Part 1) (osc25)</title>
      <link>https://media.ccc.de/v/5002-the-great-migration-part-1</link>
      <description>Recent global political events have up ended the global order. Coupled with the EOL of Windows 10, does Desktop Linux have a shot at the mass replacement of Windows in the corporate and government sectors? This wide ranging talk will cover the reasons why I think it does, and how we might achieve this goal. I believe it is easier than we think.

**#Endof10 event**

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5002-eng-The_Great_Migration_Part_1_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5002-eng-The_Great_Migration_Part_1_mp3.mp3?1751121661</guid>
      <dc:identifier>r-yhdXM70WvR-g2ycCupnA</dc:identifier>
      <dc:date>2025-06-26T16:00:00+02:00</dc:date>
      <itunes:author>Patrick Fitzgerald</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5002, 2025, osc25, Open Source, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Not this again. But wait! Maybe...</itunes:subtitle>
      <itunes:summary>Recent global political events have up ended the global order. Coupled with the EOL of Windows 10, does Desktop Linux have a shot at the mass replacement of Windows in the corporate and government sectors? This wide ranging talk will cover the reasons why I think it does, and how we might achieve this goal. I believe it is easier than we think.

**#Endof10 event**

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:41:59</itunes:duration>
    </item>
    <item>
      <title>lightning talks (osc25)</title>
      <link>https://media.ccc.de/v/4947-lightning-talks</link>
      <description>Want to talk a few minutes about interesting stuff? 
=&gt; Add yourself to https://etherpad.opensuse.org/p/lightning-talks-osc2025

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4947-eng-lightning_talks_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4947-eng-lightning_talks_mp3.mp3?1751118002</guid>
      <dc:identifier>64ERRTSu7xqFFxvwUZ1iwQ</dc:identifier>
      <dc:date>2025-06-27T17:15:00+02:00</dc:date>
      <itunes:author>Bernhard M.</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4947, 2025, osc25, Open Source, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>4 minutes</itunes:subtitle>
      <itunes:summary>Want to talk a few minutes about interesting stuff? 
=&gt; Add yourself to https://etherpad.opensuse.org/p/lightning-talks-osc2025

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:20:01</itunes:duration>
    </item>
    <item>
      <title>Fine tuning log routing (osc25)</title>
      <link>https://media.ccc.de/v/5008-fine-tuning-log-routing</link>
      <description>Do you want to detect threats real-time and easily search logs to find relevant information? By default, incoming log messages are treated in log management apps as one long string. This is good enough if you just want to store logs. However, if you also want to act on log messages, you need more structured information. Syslog-ng and other applications also let you parse log messages. While parsing structured logs, like JSON, is easy, unstructured logs need a lot of work. This is where sequence can help you: if you have enough logs to analyze, it can automatically generate parser rules for syslog-ng and LogStash.

Name-value pairs (sometimes also called “macros”) are probably one of the most useful parts of syslog-ng. Macros have been a core feature of syslog-ng since the beginning: incoming log messages were parsed by syslog-ng and various fields (priority, facility, date, program, PID and message) were stored into name-value pairs. You could use these to reformat log messages or use these values in file names.

Without additional parsing, syslog-ng treats the message part of a log message as one long string. While this might be valid in some use cases, many log messages look like an almost complete English sentence with some variable parts in it. Just think about SSH login messages: they include the username, the source IP and port, and the login method embedded in a sentence. You might want to create an alert in syslog-ng for such messages (for example, if a root user logs in). However, if the whole message is a single string, you cannot do that.

PatternDB can find important information in unstructured log messages, like the above-mentioned SSH login message, and create name-value pairs from the information it finds. PatternDB rules are easier to write than regular expressions and also need less resources to run. There are various parsers for structured log messages as well, like the CSV, JSON and XML parsers. You can also combine these and build really complex parsers. Sometimes, the syslog header might be missing from log messages, so you need to create a parser for the whole message.

Message parsing and name-value pairs give you a lot more flexibility when it comes to filtering or templating log messages. For example, you can send an alert to Slack when someone logged in as a root user through SSH, or you can forward two important fields from an extremely long log message to save network bandwidth and disk space. You can use it to hide sensitive information and send only what is required to various destinations.

Sequence-RTG allows you to automatically generate parser rules for syslog-ng and LogStash. Creating parser rules from scratch is a painful process. However, if you have enough log messages to analyze, sequence can do the heavy lifting for you. Of course, you might need to rename some of the name-value pairs, but that is a lot easier.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5008-eng-Fine_tuning_log_routing_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5008-eng-Fine_tuning_log_routing_mp3.mp3?1751110821</guid>
      <dc:identifier>lazuaZmPDwz-uE_wcZo9Fw</dc:identifier>
      <dc:date>2025-06-26T16:00:00+02:00</dc:date>
      <itunes:author>Peter Czanik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5008, 2025, osc25, New Technologies, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>How sequence and creating name-value pairs can help you</itunes:subtitle>
      <itunes:summary>Do you want to detect threats real-time and easily search logs to find relevant information? By default, incoming log messages are treated in log management apps as one long string. This is good enough if you just want to store logs. However, if you also want to act on log messages, you need more structured information. Syslog-ng and other applications also let you parse log messages. While parsing structured logs, like JSON, is easy, unstructured logs need a lot of work. This is where sequence can help you: if you have enough logs to analyze, it can automatically generate parser rules for syslog-ng and LogStash.

Name-value pairs (sometimes also called “macros”) are probably one of the most useful parts of syslog-ng. Macros have been a core feature of syslog-ng since the beginning: incoming log messages were parsed by syslog-ng and various fields (priority, facility, date, program, PID and message) were stored into name-value pairs. You could use these to reformat log messages or use these values in file names.

Without additional parsing, syslog-ng treats the message part of a log message as one long string. While this might be valid in some use cases, many log messages look like an almost complete English sentence with some variable parts in it. Just think about SSH login messages: they include the username, the source IP and port, and the login method embedded in a sentence. You might want to create an alert in syslog-ng for such messages (for example, if a root user logs in). However, if the whole message is a single string, you cannot do that.

PatternDB can find important information in unstructured log messages, like the above-mentioned SSH login message, and create name-value pairs from the information it finds. PatternDB rules are easier to write than regular expressions and also need less resources to run. There are various parsers for structured log messages as well, like the CSV, JSON and XML parsers. You can also combine these and build really complex parsers. Sometimes, the syslog header might be missing from log messages, so you need to create a parser for the whole message.

Message parsing and name-value pairs give you a lot more flexibility when it comes to filtering or templating log messages. For example, you can send an alert to Slack when someone logged in as a root user through SSH, or you can forward two important fields from an extremely long log message to save network bandwidth and disk space. You can use it to hide sensitive information and send only what is required to various destinations.

Sequence-RTG allows you to automatically generate parser rules for syslog-ng and LogStash. Creating parser rules from scratch is a painful process. However, if you have enough log messages to analyze, sequence can do the heavy lifting for you. Of course, you might need to rename some of the name-value pairs, but that is a lot easier.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:49</itunes:duration>
    </item>
    <item>
      <title>The first encrypted Steam Deck runs openSUSE (osc25)</title>
      <link>https://media.ccc.de/v/5012-the-first-encrypted-steam-deck-runs-opensuse</link>
      <description>The Steam Deck has transformed mobile gaming — but in one crucial area, it still lags behind: security. Until now, no Steam Deck-focused Linux distribution has offered full disk encryption by default, leaving sensitive user data unprotected.

In this talk, I present Yuga Linux, a distribution built on openSUSE technologies, tailored specifically for the Steam Deck with a strong focus on security, compatibility, and gaming performance. I will explain how Yuga Linux leverages openSUSE packages and the Open Build Service (OBS) to build a custom kernel and all essential components to fully support both SteamOS&#39;s gaming and desktop modes — while adding something no other Steam Deck distribution currently offers: secure, user-friendly encryption.

You&#39;ll learn:

- Why encryption matters for handheld gaming devices.

- How I integrated tik, the installer from Aeon, to support TPM-backed full disk encryption.

- How I built deckrypt, a custom tool that allows users to input passwords using the Steam Deck&#39;s gamepad when fallback manual unlocking is needed.

- The challenges and key technical decisions behind building an openSUSE-based gaming distro for a new hardware category.

The session will include a live demo of the boot process, unlocking the encrypted system, and running Steam Gamemode and Desktop Mode seamlessly on Yuga Linux.

If you’re curious about gaming, Linux customization, TPM integration, or just want to see what the future of secure mobile gaming looks like, this talk is for you.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5012-eng-The_first_encrypted_Steam_Deck_runs_openSUSE_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5012-eng-The_first_encrypted_Steam_Deck_runs_openSUSE_mp3.mp3?1751114863</guid>
      <dc:identifier>Sx-yZX7_5w0OAH5decH0Qw</dc:identifier>
      <dc:date>2025-06-27T10:45:00+02:00</dc:date>
      <itunes:author>Tobias Görgens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5012, 2025, osc25, New Technologies, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>And yours should too!</itunes:subtitle>
      <itunes:summary>The Steam Deck has transformed mobile gaming — but in one crucial area, it still lags behind: security. Until now, no Steam Deck-focused Linux distribution has offered full disk encryption by default, leaving sensitive user data unprotected.

In this talk, I present Yuga Linux, a distribution built on openSUSE technologies, tailored specifically for the Steam Deck with a strong focus on security, compatibility, and gaming performance. I will explain how Yuga Linux leverages openSUSE packages and the Open Build Service (OBS) to build a custom kernel and all essential components to fully support both SteamOS&#39;s gaming and desktop modes — while adding something no other Steam Deck distribution currently offers: secure, user-friendly encryption.

You&#39;ll learn:

- Why encryption matters for handheld gaming devices.

- How I integrated tik, the installer from Aeon, to support TPM-backed full disk encryption.

- How I built deckrypt, a custom tool that allows users to input passwords using the Steam Deck&#39;s gamepad when fallback manual unlocking is needed.

- The challenges and key technical decisions behind building an openSUSE-based gaming distro for a new hardware category.

The session will include a live demo of the boot process, unlocking the encrypted system, and running Steam Gamemode and Desktop Mode seamlessly on Yuga Linux.

If you’re curious about gaming, Linux customization, TPM integration, or just want to see what the future of secure mobile gaming looks like, this talk is for you.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:40:59</itunes:duration>
    </item>
    <item>
      <title>Open Source is no longer just for software: (osc25)</title>
      <link>https://media.ccc.de/v/4998-open-source-is-no-longer-just-for-software</link>
      <description>Open-source software has transformed the software industry, resulting in lower costs, greater security, and much greater flexibility for software developers and end users alike. The transparency provided by open-source software has improved security dramatically. Companies cannot hide back-doors in open-source software. Open solutions allow widespread review and testing, resulting in improved software quality and security. 

While there are a few open-source hardware projects, most notably RISC-V, most hardware remains proprietary and closed-source. Engineers developing new products often use chips that are black-boxes. This is particularly problematic when developing solutions using hardware secure elements, small security chips used in IoT devices, crypto hardware wallets, mobile devices, industrial control systems, and other small devices. Developers have no visibility into the implementation of these devices, and cannot validate their security. In this presentation we will cover:

Challenges with closed source hardware secure elements:

Our experience with closed source secure elements (and the problems we found)

Benefits of open source/open architecture hardware secure elements:

Transparency, trust, and auditability 
Rapid response to vulnerabilities
Community collaboration and innovation
Compliance &amp; certification 

Get your devkit at the workshop or order here and start playing! :) 
https://145324096.hs-sites-eu1.com/samples-order-form

Documentation and tools:
https://github.com/tropicsquare

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4998-eng-Open_Source_is_no_longer_just_for_software_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4998-eng-Open_Source_is_no_longer_just_for_software_mp3.mp3?1751115602</guid>
      <dc:identifier>jel-XyHvTmmD5SeW1KJwPA</dc:identifier>
      <dc:date>2025-06-27T13:00:00+02:00</dc:date>
      <itunes:author>Jan Pleskač</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4998, 2025, osc25, Keynote, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Why the community needs open source hardware to ensure security</itunes:subtitle>
      <itunes:summary>Open-source software has transformed the software industry, resulting in lower costs, greater security, and much greater flexibility for software developers and end users alike. The transparency provided by open-source software has improved security dramatically. Companies cannot hide back-doors in open-source software. Open solutions allow widespread review and testing, resulting in improved software quality and security. 

While there are a few open-source hardware projects, most notably RISC-V, most hardware remains proprietary and closed-source. Engineers developing new products often use chips that are black-boxes. This is particularly problematic when developing solutions using hardware secure elements, small security chips used in IoT devices, crypto hardware wallets, mobile devices, industrial control systems, and other small devices. Developers have no visibility into the implementation of these devices, and cannot validate their security. In this presentation we will cover:

Challenges with closed source hardware secure elements:

Our experience with closed source secure elements (and the problems we found)

Benefits of open source/open architecture hardware secure elements:

Transparency, trust, and auditability 
Rapid response to vulnerabilities
Community collaboration and innovation
Compliance &amp; certification 

Get your devkit at the workshop or order here and start playing! :) 
https://145324096.hs-sites-eu1.com/samples-order-form

Documentation and tools:
https://github.com/tropicsquare

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:03</itunes:duration>
    </item>
    <item>
      <title>Uyuni: introduction, last year&#39;s updates and future (osc25)</title>
      <link>https://media.ccc.de/v/4985-uyuni-introduction-last-year-s-updates-and-future</link>
      <description>In this session, a brief explanation about what Uyuni is and what it can achieve will be shared as an introduction for newbies or as a knowledge reminder for the part of the audience already knowing the product. This part of the session is mainly a summary of last year&#39;s session.
Secondly, we will try to summarize the changes that have happened within the last year in Uyuni, in the period of time between the last openSUSE Conference and now.
Last but not least, we will try to look forward and present what&#39;s coming next (what we know) and also gather feedback of where we want to move to (about what we don&#39;t know).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4985-eng-Uyuni_introduction_last_years_updates_and_future_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 10:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4985-eng-Uyuni_introduction_last_years_updates_and_future_mp3.mp3?1751111301</guid>
      <dc:identifier>pPYfjEXNioLdWmDrRMtA6Q</dc:identifier>
      <dc:date>2025-06-27T10:30:00+02:00</dc:date>
      <itunes:author>Raúl Osuna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4985, 2025, osc25, Open Source, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>What is Uyuni? - What&#39;s been going on the last year? - What&#39;s coming next?</itunes:subtitle>
      <itunes:summary>In this session, a brief explanation about what Uyuni is and what it can achieve will be shared as an introduction for newbies or as a knowledge reminder for the part of the audience already knowing the product. This part of the session is mainly a summary of last year&#39;s session.
Secondly, we will try to summarize the changes that have happened within the last year in Uyuni, in the period of time between the last openSUSE Conference and now.
Last but not least, we will try to look forward and present what&#39;s coming next (what we know) and also gather feedback of where we want to move to (about what we don&#39;t know).

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:25:48</itunes:duration>
    </item>
    <item>
      <title>The Future of Unattended and Advanced Linux Deployments (osc25)</title>
      <link>https://media.ccc.de/v/4988-the-future-of-unattended-and-advanced-linux-deployments</link>
      <description>In this session, I will show you how to use Agama, the new next-generation installer, to perform effortless advanced unattended installations on openSUSE Linux. Whether you are installing just a few desktops or a fleet of servers, Agama makes the process fast, smooth, and hassle-free. This modern installer is poised to transform not only openSUSE installations but also deployments across other Linux distributions.

While older tools like AutoYAST work well, they are not always easy or user-friendly for unattended advanced Linux installations. Agama solves this with a simple yet modern web interface that makes unattended installations easy and possible for everyone.

I will demonstrate how to use Agama’s latest features, including how to set up and initiate remote connections using IP addressing or Multicast DNS for a fully unattended OpenSUSE installation. You will also learn about Agama’s main key features such as its simple JSON-based configuration language to create auto installation profiles, an HTTP API for integrating with third-party application tools, and how to import your existing AutoYAST profiles.

Join this session to see how Agama can save you a lot of time and effort by making your OpenSUSE Linux deployments easier and more powerful than ever before.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4988-eng-The_Future_of_Unattended_and_Advanced_Linux_Deployments_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4988-eng-The_Future_of_Unattended_and_Advanced_Linux_Deployments_mp3.mp3?1751118660</guid>
      <dc:identifier>zwgvt8w7E4Nw2bG1DgwLbA</dc:identifier>
      <dc:date>2025-06-28T10:45:00+02:00</dc:date>
      <itunes:author>zikusooka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4988, 2025, osc25, New Technologies, Saal, osc25-eng, Day 3</itunes:keywords>
      <itunes:subtitle>Agama: Redefining Automated Linux Installations</itunes:subtitle>
      <itunes:summary>In this session, I will show you how to use Agama, the new next-generation installer, to perform effortless advanced unattended installations on openSUSE Linux. Whether you are installing just a few desktops or a fleet of servers, Agama makes the process fast, smooth, and hassle-free. This modern installer is poised to transform not only openSUSE installations but also deployments across other Linux distributions.

While older tools like AutoYAST work well, they are not always easy or user-friendly for unattended advanced Linux installations. Agama solves this with a simple yet modern web interface that makes unattended installations easy and possible for everyone.

I will demonstrate how to use Agama’s latest features, including how to set up and initiate remote connections using IP addressing or Multicast DNS for a fully unattended OpenSUSE installation. You will also learn about Agama’s main key features such as its simple JSON-based configuration language to create auto installation profiles, an HTTP API for integrating with third-party application tools, and how to import your existing AutoYAST profiles.

Join this session to see how Agama can save you a lot of time and effort by making your OpenSUSE Linux deployments easier and more powerful than ever before.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:40:42</itunes:duration>
    </item>
    <item>
      <title>SUSE Package Hub - Current State - Roadmap - Contribution (osc25)</title>
      <link>https://media.ccc.de/v/4995-suse-package-hub-current-state-roadmap-contribution</link>
      <description>SUSE Package Hub delivers open source packages to enterprise users in combination with SUSE Linux Enterprise Server.
This talk covers the basic understanding how Package Hub is designed to work since it is sharing a collection of same sources with the corresponding openSUSE Leap version. Furthermore we will show the planned future, what is going to change, and how to contribute.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4995-eng-SUSE_Package_Hub_-_Current_State_-_Roadmap_-_Contribution_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4995-eng-SUSE_Package_Hub_-_Current_State_-_Roadmap_-_Contribution_mp3.mp3?1751110881</guid>
      <dc:identifier>1fsJmDmhSyjKXLAz9lrEBQ</dc:identifier>
      <dc:date>2025-06-26T17:30:00+02:00</dc:date>
      <itunes:author>Wolfgang Engel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4995, 2025, osc25, Open Source, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Open Source packages for the enterprise</itunes:subtitle>
      <itunes:summary>SUSE Package Hub delivers open source packages to enterprise users in combination with SUSE Linux Enterprise Server.
This talk covers the basic understanding how Package Hub is designed to work since it is sharing a collection of same sources with the corresponding openSUSE Leap version. Furthermore we will show the planned future, what is going to change, and how to contribute.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:20:01</itunes:duration>
    </item>
    <item>
      <title>Using openSUSE Leap as base layer operating system for AI/ML container orchestration using SUSE Rancher. (osc25)</title>
      <link>https://media.ccc.de/v/5025-using-opensuse-leap-as-base-layer-operating-system-for-ai-ml-container-orchestration-using-suse-rancher</link>
      <description>The exponentially growing **AI/ML** and **LLMs** advancements bring concerns about privacy, as there is a risk of data exposure to online LLMs service providers. Setting up **LLMs in-house** requires a **high computational cost** which is a major obstacle for businesses across various sectors such as Retail, Healthcare, Finance, etc. These industries seek to leverage the power of LLMs to drive **profitability** in their overall business while maintaining **control over their data.**

In this session, we will explore the **Edge Ecosystem Analytics** and its transformative potential in **GenAI Applications** through seamless orchestration via **openSUSE Leap** and **Rancher-managed Kubernetes**. This approach helps overcome challenges in adopting and deploying cutting-edge GenAI applications securely and efficiently at the edge.

Key Topics:

- Overview of **Large Language Models (LLMs)**
- Scope for **Edge Computing** in AI revolution
- Benefits over privacy concerns by **localization of LLMs**
- Real-world Application Showcase by leveraging **GenAI for Edge Ecosystem Analytics**
- Integration of Retrieval-Augmented Generation (**RAG**) Pipeline into **Rancher &amp; K3s**
- Challenges while deploying **GenAI applications at the Edge**

This short talk will showcase a real-world GenAI-based application, highlighting the utilization of the **RAG pipeline** as well as a **data modeling pipeline** to continually improve analytic outputs and its seamless integration with **Rancher and K3s**. Attendees will learn about **Rancher and K3s** in managing Kubernetes deployments for GenAI applications, LLM optimization techniques such as **RAG**, overview of **Fine Tuning** and **AI Agents**.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5025-eng-Using_openSUSE_Leap_as_base_layer_operating_system_for_AI_ML_container_orchestration_using_SUSE_Rancher_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5025-eng-Using_openSUSE_Leap_as_base_layer_operating_system_for_AI_ML_container_orchestration_using_SUSE_Rancher_mp3.mp3?1751111910</guid>
      <dc:identifier>X7iAfbQWjNDM--j2p7i62w</dc:identifier>
      <dc:date>2025-06-27T16:15:00+02:00</dc:date>
      <itunes:author>Rudraksh Karpe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5025, 2025, osc25, Cloud, Containers, Virtualization, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>A short talk showcasing how openSUSE Leap can be used as a base layer operating system for the containerization of AI/ML as well as GenAI workloads.</itunes:subtitle>
      <itunes:summary>The exponentially growing **AI/ML** and **LLMs** advancements bring concerns about privacy, as there is a risk of data exposure to online LLMs service providers. Setting up **LLMs in-house** requires a **high computational cost** which is a major obstacle for businesses across various sectors such as Retail, Healthcare, Finance, etc. These industries seek to leverage the power of LLMs to drive **profitability** in their overall business while maintaining **control over their data.**

In this session, we will explore the **Edge Ecosystem Analytics** and its transformative potential in **GenAI Applications** through seamless orchestration via **openSUSE Leap** and **Rancher-managed Kubernetes**. This approach helps overcome challenges in adopting and deploying cutting-edge GenAI applications securely and efficiently at the edge.

Key Topics:

- Overview of **Large Language Models (LLMs)**
- Scope for **Edge Computing** in AI revolution
- Benefits over privacy concerns by **localization of LLMs**
- Real-world Application Showcase by leveraging **GenAI for Edge Ecosystem Analytics**
- Integration of Retrieval-Augmented Generation (**RAG**) Pipeline into **Rancher &amp; K3s**
- Challenges while deploying **GenAI applications at the Edge**

This short talk will showcase a real-world GenAI-based application, highlighting the utilization of the **RAG pipeline** as well as a **data modeling pipeline** to continually improve analytic outputs and its seamless integration with **Rancher and K3s**. Attendees will learn about **Rancher and K3s** in managing Kubernetes deployments for GenAI applications, LLM optimization techniques such as **RAG**, overview of **Fine Tuning** and **AI Agents**.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:41</itunes:duration>
    </item>
    <item>
      <title>Bridging the Digital Divide (osc25)</title>
      <link>https://media.ccc.de/v/4989-bridging-the-digital-divide</link>
      <description>Open source software is powering global innovation. In less developed regions, it&#39;s not just technology but a catalyst for closing the digital divide and fueling economic and social progress.

This session explores how open source software goes beyond just coding as it creates real opportunities and positive change in the world’s least developed areas.

For software developers in underserved regions, open source software offers free access to advanced technologies. This empowers them to build innovative IT solutions tailored to their communities’ unique needs.

I will highlight the many benefits of adopting and customizing open source software in developing countries. These include lower IT costs for small businesses and organizations, and the ability to repair and reuse older computers and devices. By extending the life of hardware, open source software helps reduce electronic waste and environmental harm caused by discarded proprietary technology.

Open source also boosts digital literacy and encourages collaboration and contribution within local tech communities, helping to bridge technology gaps.

Using real examples from Africa, this session will show how open source projects are transforming education, healthcare, and other vital sectors, while helping to close the digital divide.

Attendees will learn how their open source projects and contributions can create meaningful economic and social impact, especially in underserved and remote communities.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4989-eng-Bridging_the_Digital_Divide_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4989-eng-Bridging_the_Digital_Divide_mp3.mp3?1751110877</guid>
      <dc:identifier>lbIe7zJYUtd4qG7xjoaXHA</dc:identifier>
      <dc:date>2025-06-26T16:45:00+02:00</dc:date>
      <itunes:author>zikusooka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4989, 2025, osc25, Open Source, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Open Source Software as a Catalyst for Community Empowerment</itunes:subtitle>
      <itunes:summary>Open source software is powering global innovation. In less developed regions, it&#39;s not just technology but a catalyst for closing the digital divide and fueling economic and social progress.

This session explores how open source software goes beyond just coding as it creates real opportunities and positive change in the world’s least developed areas.

For software developers in underserved regions, open source software offers free access to advanced technologies. This empowers them to build innovative IT solutions tailored to their communities’ unique needs.

I will highlight the many benefits of adopting and customizing open source software in developing countries. These include lower IT costs for small businesses and organizations, and the ability to repair and reuse older computers and devices. By extending the life of hardware, open source software helps reduce electronic waste and environmental harm caused by discarded proprietary technology.

Open source also boosts digital literacy and encourages collaboration and contribution within local tech communities, helping to bridge technology gaps.

Using real examples from Africa, this session will show how open source projects are transforming education, healthcare, and other vital sectors, while helping to close the digital divide.

Attendees will learn how their open source projects and contributions can create meaningful economic and social impact, especially in underserved and remote communities.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:36:43</itunes:duration>
    </item>
    <item>
      <title>SELinux - current state in (open)SUSE (osc25)</title>
      <link>https://media.ccc.de/v/4945-selinux-current-state-in-open-suse</link>
      <description>SELinux is a Mandatory Access Control (MAC) system that enhances a system&#39;s security by enforcing policy-based access control rules.
For a long time openSUSE and SUSE have relied heavily on AppArmor as default MAC system.
With the decision to switch to SELinux as default MAC on SLE 16 and openSUSE Tumbleweed, there are multiple challenges that we have to overcome to integrate SELinux into those distributions.

This session will give an overview on the current state of SELinux in openSUSE and SUSE, the plans for the future and what it means for users.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4945-eng-SELinux_-_current_state_in_open_SUSE_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4945-eng-SELinux_-_current_state_in_open_SUSE_mp3.mp3?1751112140</guid>
      <dc:identifier>VNtqyWLcLk5XCIbgK63hOQ</dc:identifier>
      <dc:date>2025-06-26T10:45:00+02:00</dc:date>
      <itunes:author>Cathy Hu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4945, 2025, osc25, New Technologies, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Fun with Mandatory Access Control</itunes:subtitle>
      <itunes:summary>SELinux is a Mandatory Access Control (MAC) system that enhances a system&#39;s security by enforcing policy-based access control rules.
For a long time openSUSE and SUSE have relied heavily on AppArmor as default MAC system.
With the decision to switch to SELinux as default MAC on SLE 16 and openSUSE Tumbleweed, there are multiple challenges that we have to overcome to integrate SELinux into those distributions.

This session will give an overview on the current state of SELinux in openSUSE and SUSE, the plans for the future and what it means for users.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:21</itunes:duration>
    </item>
    <item>
      <title>Shallow dive into Open Build Service Beta program and development (osc25)</title>
      <link>https://media.ccc.de/v/5001-shallow-dive-into-open-build-service-beta-program-and-development</link>
      <description>We all know OBS, but what if we knew it just a little bit better. Contributing to the service is easy, as long as you understand how. This talk will focus on that.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5001-eng-Shallow_dive_into_Open_Build_Service_Beta_program_and_development_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5001-eng-Shallow_dive_into_Open_Build_Service_Beta_program_and_development_mp3.mp3?1751112606</guid>
      <dc:identifier>hCGBzVAE5MrMIM8slLfiIA</dc:identifier>
      <dc:date>2025-06-28T12:00:00+02:00</dc:date>
      <itunes:author>Jay Michalska</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5001, 2025, osc25, openSUSE, galerie, osc25-eng, Day 3</itunes:keywords>
      <itunes:subtitle>How does this work again</itunes:subtitle>
      <itunes:summary>We all know OBS, but what if we knew it just a little bit better. Contributing to the service is easy, as long as you understand how. This talk will focus on that.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:03</itunes:duration>
    </item>
    <item>
      <title>Red kiwifruit: Sweetening images with kiwi... in Fedora and CentOS?! (osc25)</title>
      <link>https://media.ccc.de/v/4990-red-kiwifruit-sweetening-images-with-kiwi-in-fedora-and-centos</link>
      <description>Many of you know that the [kiwi](https://osinside.github.io/kiwi/) appliance image build tool is used to produce most of openSUSE&#39;s images. But did you know that other distributions have recently adopted it too, particularly our friends in the Fedora and CentOS projects?

This presentation discusses the story of how this came to be, the methodology of encouraging growth and development, the feedback that improved kiwi in the process, and the takeaways for encouraging broader community adoption of good tools, regardless of who they&#39;re from.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4990-eng-Red_kiwifruit_Sweetening_images_with_kiwi_in_Fedora_and_CentOS_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4990-eng-Red_kiwifruit_Sweetening_images_with_kiwi_in_Fedora_and_CentOS_mp3.mp3?1751118842</guid>
      <dc:identifier>94ZkHRGQLx8uEM9_gWgm0Q</dc:identifier>
      <dc:date>2025-06-27T14:15:00+02:00</dc:date>
      <itunes:author>David Duncan, Neal Gompa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4990, 2025, osc25, Community, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:summary>Many of you know that the [kiwi](https://osinside.github.io/kiwi/) appliance image build tool is used to produce most of openSUSE&#39;s images. But did you know that other distributions have recently adopted it too, particularly our friends in the Fedora and CentOS projects?

This presentation discusses the story of how this came to be, the methodology of encouraging growth and development, the feedback that improved kiwi in the process, and the takeaways for encouraging broader community adoption of good tools, regardless of who they&#39;re from.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:41:21</itunes:duration>
    </item>
    <item>
      <title>Packit: RPM-based CI/CD for your project (osc25)</title>
      <link>https://media.ccc.de/v/5026-packit-rpm-based-ci-cd-for-your-project</link>
      <description>Are you in search of RPM-based CI for your project hosted on GitHub or GitLab? Allow us to introduce [Packit](https://packit.dev/), the upstream integration tailored specifically for RPM distributions. Initially conceived for Fedora, Packit now extends its capabilities to encompass the entire RPM family.

In this presentation, we will explore Packit and how to use it for your project.

Attendees can expect an examination of:

* **RPM Builds and Testing**: Learn how Packit simplifies the process of running RPM builds and conducting tests directly on pull requests.
* **RPM Repositories**: Discover how Packit allows you to provide your users with dependable RPM repositories, featuring builds sourced from every new commit or release. This functionality ensures users receive a consistent and up-to-date state of the project.
* **Progress of Automated Upstream Version Updates**: As part of the [Google Summer of Code project last year](https://summerofcode.withgoogle.com/archive/2024/projects/dC93EbFr), we are also working on supporting the automatic syncing of new upstream versions to the Open Build Service (OBS). Uncover the benefits of this automated approach in simplifying package maintenance and ensuring alignment with upstream developments.

Come and see!
Feedback and collaboration are more than welcome!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5026-eng-Packit_RPM-based_CI_CD_for_your_project_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5026-eng-Packit_RPM-based_CI_CD_for_your_project_mp3.mp3?1751110486</guid>
      <dc:identifier>q56otpkXSGozvX-u6iLE1g</dc:identifier>
      <dc:date>2025-06-26T13:00:00+02:00</dc:date>
      <itunes:author>lachmanfrantisek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5026, 2025, osc25, Community, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Getting closer to upstreams</itunes:subtitle>
      <itunes:summary>Are you in search of RPM-based CI for your project hosted on GitHub or GitLab? Allow us to introduce [Packit](https://packit.dev/), the upstream integration tailored specifically for RPM distributions. Initially conceived for Fedora, Packit now extends its capabilities to encompass the entire RPM family.

In this presentation, we will explore Packit and how to use it for your project.

Attendees can expect an examination of:

* **RPM Builds and Testing**: Learn how Packit simplifies the process of running RPM builds and conducting tests directly on pull requests.
* **RPM Repositories**: Discover how Packit allows you to provide your users with dependable RPM repositories, featuring builds sourced from every new commit or release. This functionality ensures users receive a consistent and up-to-date state of the project.
* **Progress of Automated Upstream Version Updates**: As part of the [Google Summer of Code project last year](https://summerofcode.withgoogle.com/archive/2024/projects/dC93EbFr), we are also working on supporting the automatic syncing of new upstream versions to the Open Build Service (OBS). Uncover the benefits of this automated approach in simplifying package maintenance and ensuring alignment with upstream developments.

Come and see!
Feedback and collaboration are more than welcome!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:32:59</itunes:duration>
    </item>
    <item>
      <title>Kalpa Desktop, Where it is, and Where it&#39;s going (osc25)</title>
      <link>https://media.ccc.de/v/4986-kalpa-desktop-where-it-is-and-where-it-s-going</link>
      <description># Kalpa Desktop is a Plasma desktop derived from MicroOS, and Tumbleweed, providing a immutable system base, with a containerized workflow, through distrobox and podman, and Desktop applications via Flathub.

## Kalpa grew out of the initial work by Richard Brown, with MicroOS Desktop, but has diverged over the past three years.

## Kalpa&#39;s focus is on providing users with:
- A well-tested and current Plasma-Wayland desktop
- A minimal installation, without a bunch of applications you may not want or need
- Robust stability, through the use of atomic updates, no more broken updates
- Just a &quot;Damn Good™&quot; basic desktop installation, that&#39;s designed to *be* a desktop, and that&#39;s all

# This presentation will present the current state of the Project, and examine the future roadmap for Kalpa Desktop.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4986-eng-Kalpa_Desktop_Where_it_is_and_Where_its_going_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4986-eng-Kalpa_Desktop_Where_it_is_and_Where_its_going_mp3.mp3?1751115063</guid>
      <dc:identifier>dq7JlktQiNrgRt1edgFehQ</dc:identifier>
      <dc:date>2025-06-27T11:30:00+02:00</dc:date>
      <itunes:author>Shawn W Dunn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4986, 2025, osc25, Open Source, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:summary># Kalpa Desktop is a Plasma desktop derived from MicroOS, and Tumbleweed, providing a immutable system base, with a containerized workflow, through distrobox and podman, and Desktop applications via Flathub.

## Kalpa grew out of the initial work by Richard Brown, with MicroOS Desktop, but has diverged over the past three years.

## Kalpa&#39;s focus is on providing users with:
- A well-tested and current Plasma-Wayland desktop
- A minimal installation, without a bunch of applications you may not want or need
- Robust stability, through the use of atomic updates, no more broken updates
- Just a &quot;Damn Good™&quot; basic desktop installation, that&#39;s designed to *be* a desktop, and that&#39;s all

# This presentation will present the current state of the Project, and examine the future roadmap for Kalpa Desktop.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:20:13</itunes:duration>
    </item>
    <item>
      <title>Integrating Uyuni with Ansible and Terraform (osc25)</title>
      <link>https://media.ccc.de/v/4971-integrating-uyuni-with-ansible-and-terraform</link>
      <description>Uyuni offers two powerful APIs (XMLRPC and JSON) to integrate additional third-party applications. This talk demonstrates two integrations that allow users driving infrastructure automation:

- an [Ansible collection](https://github.com/stdevel/ansible-collection-uyuni) that integrates Uyuni into Ansible and Event-driven Ansible. It allows controlling managed systems and enables users to continue using pre-existing Ansible environments such as AWX or Ansible Semaphore. Using this, fully automated patch management workflows are possible.
- [a Terraform / OpenTofu provider MVP](https://github.com/svalabs/terraform-provider-uyuni) that can create resources within Uyuni

I&#39;d like to use this session to discuss how we can improve third-party integrations for Uyuni - e.g. by using the upcoming [OpenAPI](https://github.com/OAI/OpenAPI-Specification) / [Swagger](https://swagger.io/) functionality. This could speed-up development heavily.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4971-eng-Integrating_Uyuni_with_Ansible_and_Terraform_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4971-eng-Integrating_Uyuni_with_Ansible_and_Terraform_mp3.mp3?1751109595</guid>
      <dc:identifier>5RUkQVNmxMK5eO8oIgo-vA</dc:identifier>
      <dc:date>2025-06-26T10:45:00+02:00</dc:date>
      <itunes:author>Christian Stankowic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4971, 2025, osc25, Community, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>...and even more?</itunes:subtitle>
      <itunes:summary>Uyuni offers two powerful APIs (XMLRPC and JSON) to integrate additional third-party applications. This talk demonstrates two integrations that allow users driving infrastructure automation:

- an [Ansible collection](https://github.com/stdevel/ansible-collection-uyuni) that integrates Uyuni into Ansible and Event-driven Ansible. It allows controlling managed systems and enables users to continue using pre-existing Ansible environments such as AWX or Ansible Semaphore. Using this, fully automated patch management workflows are possible.
- [a Terraform / OpenTofu provider MVP](https://github.com/svalabs/terraform-provider-uyuni) that can create resources within Uyuni

I&#39;d like to use this session to discuss how we can improve third-party integrations for Uyuni - e.g. by using the upcoming [OpenAPI](https://github.com/OAI/OpenAPI-Specification) / [Swagger](https://swagger.io/) functionality. This could speed-up development heavily.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:40</itunes:duration>
    </item>
    <item>
      <title>Full Disk Encryption in openSUSE using systemd, TPM2 and FIDO2 keys (osc25)</title>
      <link>https://media.ccc.de/v/4979-full-disk-encryption-in-opensuse-using-systemd-tpm2-and-fido2-keys</link>
      <description>With the integration of systemd-boot or grub2-bls bootloaders in the distribution, both (partially) following the boot loader specification (BLS), we have the chance to use the systemd tools to set a full disk encryption installation using TPM2 and FIDO2 keys.

The sdbootutil is managing both aspects, the BLS integration and the FDE configuration. In this talk we will present how this model works in openSUSE and how can be used and troubleshooted.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4979-eng-Full_Disk_Encryption_in_openSUSE_using_systemd_TPM2_and_FIDO2_keys_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4979-eng-Full_Disk_Encryption_in_openSUSE_using_systemd_TPM2_and_FIDO2_keys_mp3.mp3?1751112148</guid>
      <dc:identifier>VSoyptMQ0lapA6wONIiW1w</dc:identifier>
      <dc:date>2025-06-27T17:15:00+02:00</dc:date>
      <itunes:author>Alberto Planas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4979, 2025, osc25, New Technologies, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Learning about sdbootutil</itunes:subtitle>
      <itunes:summary>With the integration of systemd-boot or grub2-bls bootloaders in the distribution, both (partially) following the boot loader specification (BLS), we have the chance to use the systemd tools to set a full disk encryption installation using TPM2 and FIDO2 keys.

The sdbootutil is managing both aspects, the BLS integration and the FDE configuration. In this talk we will present how this model works in openSUSE and how can be used and troubleshooted.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:44:47</itunes:duration>
    </item>
    <item>
      <title>2 cents on improving openSUSE Membership (Management) (osc25)</title>
      <link>https://media.ccc.de/v/4978-2-cents-on-improving-opensuse-membership-management</link>
      <description>The current process of openSUSE membership application can be cumbersome and overall approval deem lengthy or inconsistent. This is due to way applications are made, some times information is lacking, there are back-and-forths, before membership officials can finalise an application. The current state of membership management has its limitations and it is not friendly, either for the members, the membership officials, or the election officials (who need the active membership info to run elections). In this lightning talk, I&#39;ll quickly go through some of the hurdles and possible solutions to ease the process.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4978-eng-2_cents_on_improving_openSUSE_Membership_Management_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4978-eng-2_cents_on_improving_openSUSE_Membership_Management_mp3.mp3?1751111462</guid>
      <dc:identifier>9uf-26ztiyru4aps6LJa6g</dc:identifier>
      <dc:date>2025-06-27T11:15:00+02:00</dc:date>
      <itunes:author>Ish Sookun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4978, 2025, osc25, openSUSE, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:summary>The current process of openSUSE membership application can be cumbersome and overall approval deem lengthy or inconsistent. This is due to way applications are made, some times information is lacking, there are back-and-forths, before membership officials can finalise an application. The current state of membership management has its limitations and it is not friendly, either for the members, the membership officials, or the election officials (who need the active membership info to run elections). In this lightning talk, I&#39;ll quickly go through some of the hurdles and possible solutions to ease the process.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:13:31</itunes:duration>
    </item>
    <item>
      <title>A Community has to do what a Community has to do! (osc25)</title>
      <link>https://media.ccc.de/v/4984-a-community-has-to-do-what-a-community-has-to-do</link>
      <description>When proprietary products are discontinued or bought up by competitors, your own (decision-making) freedom can quickly become precarious. A discontinued product forces you to migrate, incurs costs, and imposes unwelcome decisions.

Not so with open source software: it offers me the freedom to develop the code further at any time, either on my own or with new partners, and to set up new support chains. The freedom not to have to migrate and the freedom not to have to work with an unpleasant service provider. Even drastic changes in product and business strategy can be avoided by taking matters into your own hands.

At least that&#39;s the theory. But does it work in practice?

This report is about a very recent case: about software that wasn&#39;t supposed to die, and a team that absolutely wanted to continue. It also shows where theory meets practice and the headwinds you have to face when you just go for it. But: a community has to do what a community has to do. And that can also mean: let&#39;s fork!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4984-eng-A_Community_has_to_do_what_a_Community_has_to_do_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4984-eng-A_Community_has_to_do_what_a_Community_has_to_do_mp3.mp3?1751112407</guid>
      <dc:identifier>XxPALWGZ3DFDjxBklljyPg</dc:identifier>
      <dc:date>2025-06-26T11:30:00+02:00</dc:date>
      <itunes:author>pheinlein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4984, 2025, osc25, Keynote, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:summary>When proprietary products are discontinued or bought up by competitors, your own (decision-making) freedom can quickly become precarious. A discontinued product forces you to migrate, incurs costs, and imposes unwelcome decisions.

Not so with open source software: it offers me the freedom to develop the code further at any time, either on my own or with new partners, and to set up new support chains. The freedom not to have to migrate and the freedom not to have to work with an unpleasant service provider. Even drastic changes in product and business strategy can be avoided by taking matters into your own hands.

At least that&#39;s the theory. But does it work in practice?

This report is about a very recent case: about software that wasn&#39;t supposed to die, and a team that absolutely wanted to continue. It also shows where theory meets practice and the headwinds you have to face when you just go for it. But: a community has to do what a community has to do. And that can also mean: let&#39;s fork!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:41</itunes:duration>
    </item>
    <item>
      <title>Supervision: Simplifying Computer Vision for Developers (osc25)</title>
      <link>https://media.ccc.de/v/4968-supervision-simplifying-computer-vision-for-developers</link>
      <description>In this talk, we’ll explore how Supervision streamlines common computer vision tasks, from loading datasets to annotating and analyzing images or videos. We’ll also discuss its lightweight nature, making it an ideal choice for running AI-powered vision applications on resource-constrained devices. Through practical demonstrations, attendees will learn how to set up and optimize Supervision for real-world IoT applications, including smart surveillance, automated counting, and industrial monitoring.

Whether you&#39;re a developer, researcher, or IoT enthusiast, this session will show how you can leverage Supervision to bring efficient computer vision solutions to edge devices.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4968-eng-Supervision_Simplifying_Computer_Vision_for_Developers_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4968-eng-Supervision_Simplifying_Computer_Vision_for_Developers_mp3.mp3?1751117925</guid>
      <dc:identifier>1KpID_Cvdg3tZYACyZ9fPQ</dc:identifier>
      <dc:date>2025-06-27T16:30:00+02:00</dc:date>
      <itunes:author>Onuralp SEZER</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4968, 2025, osc25, Open Source, Saal, osc25-eng, Day 2</itunes:keywords>
      <itunes:summary>In this talk, we’ll explore how Supervision streamlines common computer vision tasks, from loading datasets to annotating and analyzing images or videos. We’ll also discuss its lightweight nature, making it an ideal choice for running AI-powered vision applications on resource-constrained devices. Through practical demonstrations, attendees will learn how to set up and optimize Supervision for real-world IoT applications, including smart surveillance, automated counting, and industrial monitoring.

Whether you&#39;re a developer, researcher, or IoT enthusiast, this session will show how you can leverage Supervision to bring efficient computer vision solutions to edge devices.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:00</itunes:duration>
    </item>
    <item>
      <title>Desired state for complex applications (osc25)</title>
      <link>https://media.ccc.de/v/4983-desired-state-for-complex-applications</link>
      <description>Using configuration management like SALT or ansible for servers or more or less simple applications is standard practice in the industry. But, what if we talk about complex systems with special configurations and complex interactions?

In the production industry we talk about &quot;digital twins&quot;, which enables faster development and better integrations. For IT systems we talk now about a &quot;digital blueprint&quot; for our systems. Right now it&#39;s a vision we are evaluating - it should enable us to do &quot;one-click-installations&quot; of complex landscapes as well as generating
a human readable description of the architecture.

It hopefully shifts us from &quot;define an architecture and implement something similar  manually&quot; or &quot;sketch the architecture of an existing system&quot; to a system synchronized with the architecture.

A big part is the structured, templated description of the system and conventions or defaults how systems typically look like. We&#39;ll look at some already existing building blocks useful for implementing the vision, but we&#39;ll also sketch some missing parts or ideas to raise the full potential of our vision.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4983-eng-Desired_state_for_complex_applications_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4983-eng-Desired_state_for_complex_applications_mp3.mp3?1751110604</guid>
      <dc:identifier>UQ8kP8I73k4-HdcxQjhKpA</dc:identifier>
      <dc:date>2025-06-26T14:00:00+02:00</dc:date>
      <itunes:author>jh23453</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4983, 2025, osc25, New Technologies, galerie, osc25-eng, Day 1</itunes:keywords>
      <itunes:summary>Using configuration management like SALT or ansible for servers or more or less simple applications is standard practice in the industry. But, what if we talk about complex systems with special configurations and complex interactions?

In the production industry we talk about &quot;digital twins&quot;, which enables faster development and better integrations. For IT systems we talk now about a &quot;digital blueprint&quot; for our systems. Right now it&#39;s a vision we are evaluating - it should enable us to do &quot;one-click-installations&quot; of complex landscapes as well as generating
a human readable description of the architecture.

It hopefully shifts us from &quot;define an architecture and implement something similar  manually&quot; or &quot;sketch the architecture of an existing system&quot; to a system synchronized with the architecture.

A big part is the structured, templated description of the system and conventions or defaults how systems typically look like. We&#39;ll look at some already existing building blocks useful for implementing the vision, but we&#39;ll also sketch some missing parts or ideas to raise the full potential of our vision.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:33:55</itunes:duration>
    </item>
    <item>
      <title>What does &quot;make opensource ecosystem secure one audit at time&quot; mean (for you and for me)? (osc25)</title>
      <link>https://media.ccc.de/v/5018-what-does-make-opensource-ecosystem-secure-one-audit-at-time-mean-for-you-and-for-me</link>
      <description>Ever wonder what goes on behind the scenes to keep your favorite open-source projects (relatively) secure?  Spoiler alert: it&#39;s not magic (mostly)!

This talk is a peek into the world of a security engineer who spends their days auditing code, hunting down vulnerabilities, and trying to make the open-source world a little less &quot;Oops!&quot; and a little more &quot;Awesome!&quot;.

We&#39;ll dive into:

- What actually goes into a software audit. (Think less &quot;spreadsheets,&quot; more &quot;WTF is that?&quot;)
- The thrill (and occasional horror) of vulnerability research.
- Why this matters to you, even if you don&#39;t write code for a living. (Hint: it&#39;s about more than just avoiding the next big breach.)
- How we, as a community, can all contribute to making open source safer – because, let&#39;s face it, we&#39;re all in this together.

So, if you&#39;ve ever been curious about the security side of open source, or just want to hear some war stories from the front lines, come join me!  Let&#39;s talk about how we can make the open-source ecosystem more secure, one audit at a time.  For you, for me, for everyone!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5018-eng-What_does_make_opensource_ecosystem_secure_one_audit_at_time_mean_for_you_and_for_me_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 11:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5018-eng-What_does_make_opensource_ecosystem_secure_one_audit_at_time_mean_for_you_and_for_me_mp3.mp3?1751111526</guid>
      <dc:identifier>pStCkO-wyfC64HGO-HZkCg</dc:identifier>
      <dc:date>2025-06-27T11:30:00+02:00</dc:date>
      <itunes:author>Paolo Perego</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5018, 2025, osc25, Open Source, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Tales from a SUSE Security Engineer&#39;s Diary</itunes:subtitle>
      <itunes:summary>Ever wonder what goes on behind the scenes to keep your favorite open-source projects (relatively) secure?  Spoiler alert: it&#39;s not magic (mostly)!

This talk is a peek into the world of a security engineer who spends their days auditing code, hunting down vulnerabilities, and trying to make the open-source world a little less &quot;Oops!&quot; and a little more &quot;Awesome!&quot;.

We&#39;ll dive into:

- What actually goes into a software audit. (Think less &quot;spreadsheets,&quot; more &quot;WTF is that?&quot;)
- The thrill (and occasional horror) of vulnerability research.
- Why this matters to you, even if you don&#39;t write code for a living. (Hint: it&#39;s about more than just avoiding the next big breach.)
- How we, as a community, can all contribute to making open source safer – because, let&#39;s face it, we&#39;re all in this together.

So, if you&#39;ve ever been curious about the security side of open source, or just want to hear some war stories from the front lines, come join me!  Let&#39;s talk about how we can make the open-source ecosystem more secure, one audit at a time.  For you, for me, for everyone!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:36</itunes:duration>
    </item>
    <item>
      <title>Cyberpunk Radio Protocols and Festival COMMS (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15922-cyberpunk_radio_protocols_and_festival_comms</link>
      <description>Davide Gomba stellt Lutopia vor – ein Off-Grid-Tech-Experiment zu TAZs, Cyberpunk und Mesh-Netzwerken. Der Vortrag zeigt, wie Festivals zu Orten digitaler Unabhängigkeit werden. Inspiriert von Hacker-Ethik und Tools wie Meshtastic verbindet die Session Technik, Politik und spielerische Visionen künftiger Subkulturen. Denn DIY rules!

Language: EN Translation: YES Recording: YES

Join Davide Gomba for a deep dive into Lutopia—an off-grid tech experiment exploring TAZs, cyberpunk, and mesh networks. Discover how festivals can foster digital resistance and DIY culture. Inspired by hacker ethics and tools like Meshtastic, this talk blends tech, politics, and playful visions of future subcultures. Lets get independent!

Language: EN Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15922-eng-Cyberpunk_Radio_Protocols_and_Festival_COMMS_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15922-eng-Cyberpunk_Radio_Protocols_and_Festival_COMMS_mp3.mp3?1751138061</guid>
      <dc:identifier>8bb47c4d-6b7f-5a33-b603-e532671eaa6e</dc:identifier>
      <dc:date>2025-06-28T17:30:00+02:00</dc:date>
      <itunes:author>Davide Gomba</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15922, 2025, fusion25, Content, fusion25-eng, fusion25-deu, Day 4</itunes:keywords>
      <itunes:summary>Davide Gomba stellt Lutopia vor – ein Off-Grid-Tech-Experiment zu TAZs, Cyberpunk und Mesh-Netzwerken. Der Vortrag zeigt, wie Festivals zu Orten digitaler Unabhängigkeit werden. Inspiriert von Hacker-Ethik und Tools wie Meshtastic verbindet die Session Technik, Politik und spielerische Visionen künftiger Subkulturen. Denn DIY rules!

Language: EN Translation: YES Recording: YES

Join Davide Gomba for a deep dive into Lutopia—an off-grid tech experiment exploring TAZs, cyberpunk, and mesh networks. Discover how festivals can foster digital resistance and DIY culture. Inspired by hacker ethics and tools like Meshtastic, this talk blends tech, politics, and playful visions of future subcultures. Lets get independent!

Language: EN Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:39</itunes:duration>
    </item>
    <item>
      <title>making openSUSE ready for Framework Laptops (osc25)</title>
      <link>https://media.ccc.de/v/4966-making-opensuse-ready-for-framework-laptops</link>
      <description>Framework Laptops are one of the most fascinating hardware projects of the last years for  Open Source enthusiasts. They have first-class Linux support, although officially just for Fedora and Ubuntu. In this talk I want to highlight the work done in the openSUSE community to enable and support these Laptops on our own, from hardware enablement to packaging applications. All with the goal of becoming a community-supported distribution.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4966-eng-making_openSUSE_ready_for_Framework_Laptops_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 10:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4966-eng-making_openSUSE_ready_for_Framework_Laptops_mp3.mp3?1751112415</guid>
      <dc:identifier>T5P9ihnzthIW3wsntSRb_g</dc:identifier>
      <dc:date>2025-06-28T10:45:00+02:00</dc:date>
      <itunes:author>Nico Krapp, Marvin Friedrich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4966, 2025, osc25, openSUSE, galerie, osc25-eng, Day 3</itunes:keywords>
      <itunes:summary>Framework Laptops are one of the most fascinating hardware projects of the last years for  Open Source enthusiasts. They have first-class Linux support, although officially just for Fedora and Ubuntu. In this talk I want to highlight the work done in the openSUSE community to enable and support these Laptops on our own, from hardware enablement to packaging applications. All with the goal of becoming a community-supported distribution.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:28</itunes:duration>
    </item>
    <item>
      <title>Beyond GitOps: Building Intelligent Drift Detection and Auto-Remediation in ArgoCD (osc25)</title>
      <link>https://media.ccc.de/v/4976-beyond-gitops-building-intelligent-drift-detection-and-auto-remediation-in-argocd</link>
      <description>Let&#39;s discover how to extend ArgoCD&#39;s capabilities by building a sophisticated drift detection and auto-remediation system. We&#39;ll demonstrate how to combine ArgoCD&#39;s Resource Hooks, Custom Health Checks, and the ApplicationSet controller to create an intelligent system that not only detects configuration drift but automatically resolves it based on defined policies. Through live coding, we&#39;ll build a custom controller that monitors for unauthorized changes, implements smart rollback decisions, and provides real-time notifications. Learn how to leverage ArgoCD&#39;s API to implement advanced reconciliation patterns, track drift metrics, and create audit trails of all remediation actions. Perfect for teams dealing with dynamic environments where maintaining configuration consistency is crucial.


This session advances the GitOps ecosystem by:

- Introducing new patterns for extending ArgoCD&#39;s core functionality
- Contributing an open-source drift detection framework
- Demonstrating advanced use cases for Resource Hooks
- Providing solutions for common enterprise compliance challenges
- Showing how to build sophisticated automation around ArgoCD
- Sharing reusable patterns for custom health checks
- Adding intelligence to standard GitOps workflows

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4976-eng-Beyond_GitOps_Building_Intelligent_Drift_Detection_and_Auto-Remediation_in_ArgoCD_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4976-eng-Beyond_GitOps_Building_Intelligent_Drift_Detection_and_Auto-Remediation_in_ArgoCD_mp3.mp3?1751111879</guid>
      <dc:identifier>2TEcHedNIi2qFLv_Nne8FA</dc:identifier>
      <dc:date>2025-06-27T15:45:00+02:00</dc:date>
      <itunes:author>Shibi Ramachandran, Ram Mohan Rao Chukka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4976, 2025, osc25, Cloud, Containers, Virtualization, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Intelligent GitOps with ArgoCD</itunes:subtitle>
      <itunes:summary>Let&#39;s discover how to extend ArgoCD&#39;s capabilities by building a sophisticated drift detection and auto-remediation system. We&#39;ll demonstrate how to combine ArgoCD&#39;s Resource Hooks, Custom Health Checks, and the ApplicationSet controller to create an intelligent system that not only detects configuration drift but automatically resolves it based on defined policies. Through live coding, we&#39;ll build a custom controller that monitors for unauthorized changes, implements smart rollback decisions, and provides real-time notifications. Learn how to leverage ArgoCD&#39;s API to implement advanced reconciliation patterns, track drift metrics, and create audit trails of all remediation actions. Perfect for teams dealing with dynamic environments where maintaining configuration consistency is crucial.


This session advances the GitOps ecosystem by:

- Introducing new patterns for extending ArgoCD&#39;s core functionality
- Contributing an open-source drift detection framework
- Demonstrating advanced use cases for Resource Hooks
- Providing solutions for common enterprise compliance challenges
- Showing how to build sophisticated automation around ArgoCD
- Sharing reusable patterns for custom health checks
- Adding intelligence to standard GitOps workflows

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:30</itunes:duration>
    </item>
    <item>
      <title>Atomic OS Updates via OCI Images (osc25)</title>
      <link>https://media.ccc.de/v/5009-atomic-os-updates-via-oci-images</link>
      <description>When using tools like RPM or Zypper for updating packages, there is a risk of incomplete updates or breaking the running system. To overcome these challenges, we have developed **container-snap**, a prototype plugin designed to deliver **atomic OS updates** that are fully applied or rolled back without compromising the system&#39;s state.

**container-snap** leverages OCI images as the source for updates and integrates seamlessly with openSUSE’s [tukit](https://github.com/openSUSE/transactional-update) for transactional OS updates. By utilizing **Podman’s btrfs storage driver**, it creates bootable btrfs subvolumes directly from OCI images, effectively turning them into atomic OS snapshots. This allows you to build OS images using familiar tools like Docker or Buildah and deploy the container image on your host.

This lightning talk covers the following topics:

- The `container-snap` architecture and implementation details
- Main development challenges and solutions
- Lessons learned in bridging container tech and OS updates
- A live demo showcasing atomic updates in action

Join this session to learn more about how to boot from an OCI image without bricking your system!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5009-eng-Atomic_OS_Updates_via_OCI_Images_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5009-eng-Atomic_OS_Updates_via_OCI_Images_mp3.mp3?1751113791</guid>
      <dc:identifier>PacIlFc-YXl6oQCWk0dMow</dc:identifier>
      <dc:date>2025-06-26T13:45:00+02:00</dc:date>
      <itunes:author>Dan Čermák</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5009, 2025, osc25, Cloud, Containers, Virtualization, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Introducing container-snap</itunes:subtitle>
      <itunes:summary>When using tools like RPM or Zypper for updating packages, there is a risk of incomplete updates or breaking the running system. To overcome these challenges, we have developed **container-snap**, a prototype plugin designed to deliver **atomic OS updates** that are fully applied or rolled back without compromising the system&#39;s state.

**container-snap** leverages OCI images as the source for updates and integrates seamlessly with openSUSE’s [tukit](https://github.com/openSUSE/transactional-update) for transactional OS updates. By utilizing **Podman’s btrfs storage driver**, it creates bootable btrfs subvolumes directly from OCI images, effectively turning them into atomic OS snapshots. This allows you to build OS images using familiar tools like Docker or Buildah and deploy the container image on your host.

This lightning talk covers the following topics:

- The `container-snap` architecture and implementation details
- Main development challenges and solutions
- Lessons learned in bridging container tech and OS updates
- A live demo showcasing atomic updates in action

Join this session to learn more about how to boot from an OCI image without bricking your system!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:12:46</itunes:duration>
    </item>
    <item>
      <title>Swift Deployment and Faster Releases (osc25)</title>
      <link>https://media.ccc.de/v/4954-swift-deployment-and-faster-releases</link>
      <description>This session explores the utilization of parallelism and rolling updates within Ansible playbooks to expedite deployment processes and facilitate faster releases. As organizations strive for agility and efficiency in their software delivery pipelines, optimizing deployment strategies becomes crucial. By leveraging Ansible&#39;s parallel execution capabilities and implementing rolling updates, teams can reduce deployment times and minimize downtime, thereby enhancing overall release velocity. This session provides insights into the benefits and techniques of employing parallelism and rolling updates in Ansible playbooks to achieve swift deployment and accelerate software releases.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4954-eng-Swift_Deployment_and_Faster_Releases_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4954-eng-Swift_Deployment_and_Faster_Releases_mp3.mp3?1751114065</guid>
      <dc:identifier>OPbEL1G6dOPEaKB2_6zgAg</dc:identifier>
      <dc:date>2025-06-26T16:45:00+02:00</dc:date>
      <itunes:author>Ram Mohan Rao Chukka, Shravika Perikari</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4954, 2025, osc25, Open Source, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Leveraging Parallelism and Rolling Updates in Ansible</itunes:subtitle>
      <itunes:summary>This session explores the utilization of parallelism and rolling updates within Ansible playbooks to expedite deployment processes and facilitate faster releases. As organizations strive for agility and efficiency in their software delivery pipelines, optimizing deployment strategies becomes crucial. By leveraging Ansible&#39;s parallel execution capabilities and implementing rolling updates, teams can reduce deployment times and minimize downtime, thereby enhancing overall release velocity. This session provides insights into the benefits and techniques of employing parallelism and rolling updates in Ansible playbooks to achieve swift deployment and accelerate software releases.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:14:27</itunes:duration>
    </item>
    <item>
      <title>OBS to Git (osc25)</title>
      <link>https://media.ccc.de/v/4961-obs-to-git</link>
      <description>Overview of Git package workflow with OBS

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4961-eng-OBS_to_Git_mp3.mp3"
        length="69206016"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4961-eng-OBS_to_Git_mp3.mp3?1751114178</guid>
      <dc:identifier>57SKc3jFQd0T7SqjrYNQrg</dc:identifier>
      <dc:date>2025-06-26T17:15:00+02:00</dc:date>
      <itunes:author>Adam Majer, Adrian Schröter, Stephan Barth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4961, 2025, osc25, openSUSE, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Getting the SCM out of the OBS</itunes:subtitle>
      <itunes:summary>Overview of Git package workflow with OBS

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:12:21</itunes:duration>
    </item>
    <item>
      <title>(Virtual Talk) GitOps meets dotfiles: Never Setup a New Machine Again! (osc25)</title>
      <link>https://media.ccc.de/v/4974-virtual-talk-gitops-meets-dotfiles-never-setup-a-new-machine-again</link>
      <description>This talk will explore how qubesome applies GitOps principles to manage desktop environments. Defining and configuring your Window managers and workloads, which are then later executed as non-root containers, enabling a secure and flexible experience for managing your version controlled setup.

We will look into splitting configuration and state, enabling uneventful transition between machines while keeping your configuration intact.

Once the convenience features are out of the way, we will explore its security, focusing on the available isolation controls.

Join me to explore GitOps-driven desktop management.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4974-eng-Virtual_Talk_GitOps_meets_dotfiles_Never_Setup_a_New_Machine_Again_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 12:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4974-eng-Virtual_Talk_GitOps_meets_dotfiles_Never_Setup_a_New_Machine_Again_mp3.mp3?1751118683</guid>
      <dc:identifier>-qUnnJHjgHFb7IxlNnU_vQ</dc:identifier>
      <dc:date>2025-06-28T12:15:00+02:00</dc:date>
      <itunes:author>Paulo Gomes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4974, 2025, osc25, New Technologies, Saal, osc25-eng, Day 3</itunes:keywords>
      <itunes:subtitle>Running your Window Manager and Applications in non-root containers, based on your git-stored declarative configuration.</itunes:subtitle>
      <itunes:summary>This talk will explore how qubesome applies GitOps principles to manage desktop environments. Defining and configuring your Window managers and workloads, which are then later executed as non-root containers, enabling a secure and flexible experience for managing your version controlled setup.

We will look into splitting configuration and state, enabling uneventful transition between machines while keeping your configuration intact.

Once the convenience features are out of the way, we will explore its security, focusing on the available isolation controls.

Join me to explore GitOps-driven desktop management.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:32:15</itunes:duration>
    </item>
    <item>
      <title>Testing Containers with Python and pytest (osc25)</title>
      <link>https://media.ccc.de/v/5011-testing-containers-with-python-and-pytest</link>
      <description>To ease the pain of testing container images, we’ve developed the `pytest_container` plugin for [pytest](https://pytest.org/). The plugin
makes it possible to use pytest to perform tests on containers and software inside containers. You don’t have to take care of pulling images, building
them, or picking ports on the host. You just describe your container setup and pass it to a test function. In return, the plugin gives you a connection
to the container. Using the connection, you can verify the container’s state using the [testinfra](https://testinfra.readthedocs.io/) python framework.
The plugin even cleans up after itself when you’re done.

In short, `pytest_container` makes it possible to write tests in Python: no need to build your own framework from scratch or worry about the boring
container plumbing tasks.

Join this talk to see `pytest_container` in action and learn how it can make your life easier!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5011-eng-Testing_Containers_with_Python_and_pytest_mp3.mp3"
        length="13631488"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5011-eng-Testing_Containers_with_Python_and_pytest_mp3.mp3?1751111388</guid>
      <dc:identifier>rc2aMpMgOQ_QX-lcULS5Hg</dc:identifier>
      <dc:date>2025-06-27T11:00:00+02:00</dc:date>
      <itunes:author>Dan Čermák</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5011, 2025, osc25, Open Source, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:summary>To ease the pain of testing container images, we’ve developed the `pytest_container` plugin for [pytest](https://pytest.org/). The plugin
makes it possible to use pytest to perform tests on containers and software inside containers. You don’t have to take care of pulling images, building
them, or picking ports on the host. You just describe your container setup and pass it to a test function. In return, the plugin gives you a connection
to the container. Using the connection, you can verify the container’s state using the [testinfra](https://testinfra.readthedocs.io/) python framework.
The plugin even cleans up after itself when you’re done.

In short, `pytest_container` makes it possible to write tests in Python: no need to build your own framework from scratch or worry about the boring
container plumbing tasks.

Join this talk to see `pytest_container` in action and learn how it can make your life easier!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:14:44</itunes:duration>
    </item>
    <item>
      <title>Who broke the build? — Using Kuttl to improve E2E testing and release faster (osc25)</title>
      <link>https://media.ccc.de/v/4942-who-broke-the-build-using-kuttl-to-improve-e2e-testing-and-release-faster</link>
      <description>No one wants to be responsible for breaking the build. But what can you do as a developer to avoid being the bad guy? How can project leads enable their teams to reduce the occurrence of broken builds?

In talking within our own teams, we discovered that many developers weren’t running sufficient integration and End to End tests in their local environments because it’s too difficult to set up and administer test environments in an efficient way.
That’s why we decided to rethink our entire local testing process in hopes of cutting down on the headaches, heartaches, and valuable time wasted. Enter Kuttl. Connecting Kuttl to CI builds has empowered our developers to easily configure a development environment locally that accurately matches the final test environment — without needing to become an expert CI admin themselves.

These days, we hear, “Who broke the build?” far less often — and you can too!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4942-eng-Who_broke_the_build_-_Using_Kuttl_to_improve_E2E_testing_and_release_faster_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4942-eng-Who_broke_the_build_-_Using_Kuttl_to_improve_E2E_testing_and_release_faster_mp3.mp3?1751111671</guid>
      <dc:identifier>W4gqU0x91dovNcWVD9lbpg</dc:identifier>
      <dc:date>2025-06-27T15:15:00+02:00</dc:date>
      <itunes:author>Ram Mohan Rao Chukka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4942, 2025, osc25, Open Source, galerie, osc25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>CloudNative way of testing</itunes:subtitle>
      <itunes:summary>No one wants to be responsible for breaking the build. But what can you do as a developer to avoid being the bad guy? How can project leads enable their teams to reduce the occurrence of broken builds?

In talking within our own teams, we discovered that many developers weren’t running sufficient integration and End to End tests in their local environments because it’s too difficult to set up and administer test environments in an efficient way.
That’s why we decided to rethink our entire local testing process in hopes of cutting down on the headaches, heartaches, and valuable time wasted. Enter Kuttl. Connecting Kuttl to CI builds has empowered our developers to easily configure a development environment locally that accurately matches the final test environment — without needing to become an expert CI admin themselves.

These days, we hear, “Who broke the build?” far less often — and you can too!

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:09</itunes:duration>
    </item>
    <item>
      <title>Update from the Future Technology Team (osc25)</title>
      <link>https://media.ccc.de/v/5000-update-from-the-future-technology-team</link>
      <description>In this presentation, I will give an introduction to the projects that the Future Technology team is working on and report on the current status.
Some of the bigger topics are:

- Update on Full Disk Encryption with TPM and Fido2
- Adding grub2-BLS support:
  - YaST2
  - Images (including with full disk encryption)
  - Making it the default
- Adding FDE+TPM support to YaST2
- New features for transactional-update and rework of /etc handling
- systemd-sysext on MicroOS
- systemd-pull and OBS
- New tools (e.g. sndiff)
- And much more

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5000-eng-Update_from_the_Future_Technology_Team_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-5000-eng-Update_from_the_Future_Technology_Team_mp3.mp3?1751112554</guid>
      <dc:identifier>tnSTqyX2vmqMFpF5Bncu8A</dc:identifier>
      <dc:date>2025-06-26T13:00:00+02:00</dc:date>
      <itunes:author>Thorsten Kukuk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5000, 2025, osc25, New Technologies, Saal, osc25-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Which changes will Tumbleweed and MicroOS see?</itunes:subtitle>
      <itunes:summary>In this presentation, I will give an introduction to the projects that the Future Technology team is working on and report on the current status.
Some of the bigger topics are:

- Update on Full Disk Encryption with TPM and Fido2
- Adding grub2-BLS support:
  - YaST2
  - Images (including with full disk encryption)
  - Making it the default
- Adding FDE+TPM support to YaST2
- New features for transactional-update and rework of /etc handling
- systemd-sysext on MicroOS
- systemd-pull and OBS
- New tools (e.g. sndiff)
- And much more

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:00</itunes:duration>
    </item>
    <item>
      <title>lau diba oi (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-16178-lau_diba_oi</link>
      <description>“lau diba oi„ (Motu für “Ich kenne Dich&quot;) dreht sich um das pazifische Konzept von Mana – den spirituellen Zweck, den alles hat. Sinn und Zugehörigkeit – tief in der Kultur und den Vorfahren verwurzelt, befreit von Vorstellungen, die wir von uns selbst haben, mit wiederentdecktem Selbstbewusstsein. Mit Spoken Word, Tanz, experimentellem Sound und Streichinstrumenten führt uns die BiPoC-FLINTA-Gruppe auf eine Reise zu uns selbst.

Language: EN Translation: NO Recording: YES

“When I follow the river to its source, the place where I originally belong is myself. Who is she? Who was she? Who will she be?”
“lau diba oi” (Motu for “I know you”) revolves around the Pacific concept of mana —the spiritual purpose that everything has. Rediscovering meaning, belonging, and self-awareness — deeply rooted in culture and ancestors, freeing ourselves from the ideas we have about ourselves. Spoken word, dance, experimental sounds, string instruments. Collective, queer, BiPoc, FLINTA.

Language: EN Translation: NO Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-16178-eng-lau_diba_oi_mp3.mp3"
        length="61865984"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 22:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-16178-eng-lau_diba_oi_mp3.mp3?1751117184</guid>
      <dc:identifier>541c6fff-002d-5742-b69a-bbe9f7f8a1b6</dc:identifier>
      <dc:date>2025-06-27T22:30:00+02:00</dc:date>
      <itunes:author>Beyond Slam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16178, 2025, fusion25, Content, fusion25-eng, Day 3</itunes:keywords>
      <itunes:summary>“lau diba oi„ (Motu für “Ich kenne Dich&quot;) dreht sich um das pazifische Konzept von Mana – den spirituellen Zweck, den alles hat. Sinn und Zugehörigkeit – tief in der Kultur und den Vorfahren verwurzelt, befreit von Vorstellungen, die wir von uns selbst haben, mit wiederentdecktem Selbstbewusstsein. Mit Spoken Word, Tanz, experimentellem Sound und Streichinstrumenten führt uns die BiPoC-FLINTA-Gruppe auf eine Reise zu uns selbst.

Language: EN Translation: NO Recording: YES

“When I follow the river to its source, the place where I originally belong is myself. Who is she? Who was she? Who will she be?”
“lau diba oi” (Motu for “I know you”) revolves around the Pacific concept of mana —the spiritual purpose that everything has. Rediscovering meaning, belonging, and self-awareness — deeply rooted in culture and ancestors, freeing ourselves from the ideas we have about ourselves. Spoken word, dance, experimental sounds, string instruments. Collective, queer, BiPoc, FLINTA.

Language: EN Translation: NO Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:04:49</itunes:duration>
    </item>
    <item>
      <title>openSUSE packaging: is macro the way to go? (osc25)</title>
      <link>https://media.ccc.de/v/4951-opensuse-packaging-is-macro-the-way-to-go</link>
      <description>openSUSE uses RPM for its own packaging needs, with macros on their own
on top. However, the distributions using RPMs are just a couple
compared to the vast Linux ecosystem. How are other distributions
handling packaging? Are they using bash scripts, functions, or even
declarative languages?

This talk will give a rundown of the different approaches that have
been more successful in building a distribution on top, such as Gentoo
ebuilds, Void Linux packages, and even some more niche packaging spec
files.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4951-eng-openSUSE_packaging_is_macro_the_way_to_go_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/osc/2025/mp3/osc25-4951-eng-openSUSE_packaging_is_macro_the_way_to_go_mp3.mp3?1751118418</guid>
      <dc:identifier>vgIZKb4TzAyPSUnyZqbR3Q</dc:identifier>
      <dc:date>2025-06-28T10:00:00+02:00</dc:date>
      <itunes:author>Danilo Spinella</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4951, 2025, osc25, openSUSE, Saal, osc25-eng, Day 3</itunes:keywords>
      <itunes:summary>openSUSE uses RPM for its own packaging needs, with macros on their own
on top. However, the distributions using RPMs are just a couple
compared to the vast Linux ecosystem. How are other distributions
handling packaging? Are they using bash scripts, functions, or even
declarative languages?

This talk will give a rundown of the different approaches that have
been more successful in building a distribution on top, such as Gentoo
ebuilds, Void Linux packages, and even some more niche packaging spec
files.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:36:12</itunes:duration>
    </item>
    <item>
      <title>Scham (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-16029-scham</link>
      <description>Scham durchdringt alle Lebensbereiche. Was passiert, wenn wir unsere Scham offenlegen? Wie reagieren wir, wenn wir uns selbst mit unserer Scham konfrontieren? Ist Scham eigentlich immer sozial? 
Das Kollektiv Rhymth berührt uns mit fragmenthaften Texten, vielen kleinen, nicht selten aufwühlenden, intimen„Alltagserfahrungen“ und detaillierten Beobachtungen. Durch das Offenlegen des Individuellen hoffen wir, das Kollektive besser zu verstehen.


Language: DE + EN Translation: YES Recording: YES

Shame permeates all areas of life. What happens when we reveal our shame? How do we react when we are confronted with our own shame? Is shame always social? The collective Rhymth touches us with fragmentary texts, many small, often disturbing intimate “everyday experiences” and detailed observations. By revealing the individual detail, we hope to better understand the big picture.


Language: DE + EN Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-16029-deu-Scham_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-16029-deu-Scham_mp3.mp3?1751043825</guid>
      <dc:identifier>e6a6bca7-6ba2-5cfc-81ea-1087cf480f54</dc:identifier>
      <dc:date>2025-06-27T15:30:00+02:00</dc:date>
      <itunes:author>Rhymth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16029, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 3</itunes:keywords>
      <itunes:summary>Scham durchdringt alle Lebensbereiche. Was passiert, wenn wir unsere Scham offenlegen? Wie reagieren wir, wenn wir uns selbst mit unserer Scham konfrontieren? Ist Scham eigentlich immer sozial? 
Das Kollektiv Rhymth berührt uns mit fragmenthaften Texten, vielen kleinen, nicht selten aufwühlenden, intimen„Alltagserfahrungen“ und detaillierten Beobachtungen. Durch das Offenlegen des Individuellen hoffen wir, das Kollektive besser zu verstehen.


Language: DE + EN Translation: YES Recording: YES

Shame permeates all areas of life. What happens when we reveal our shame? How do we react when we are confronted with our own shame? Is shame always social? The collective Rhymth touches us with fragmentary texts, many small, often disturbing intimate “everyday experiences” and detailed observations. By revealing the individual detail, we hope to better understand the big picture.


Language: DE + EN Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:34:49</itunes:duration>
    </item>
    <item>
      <title>Menowise - klar denken, neu fühlen, weise handeln (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15809-menowise_klar_denken_neu_fuehlen_weise_handeln</link>
      <description>Unsere langjährige Weggefährtin Greta teilt mit uns ihr fundiertes Wissen zu Menopause, hormonellen Hintergründen, emotionalen Symptomen und dem Einfluss persönlicher Lebensmuster. Sie nährt uns mit ihrem Wissensschatz, QiGong-Körperübungen und neuen, stärkenden Ideen zu einer Lebensphase, über die wir entweder gar nicht oder negativ sprechen – lasst uns das gemeinsam ändern!
Wechseljahre, ein Thema für uns alle, denn wir sind entweder selbst betroffen oder kennen Menschen, die es sind.

Language: DE Translation: YES Recording: YES

Our longtime companion Greta shares her in-depth knowledge of menopause, its hormonal background, emotional symptoms, and the influence of personal lifestyle patterns. She empowers us with her wealth of knowledge, QiGong exercises, and new, strengthening ideas about a phase of life that we either don&#39;t talk about at all or talk about negatively—let&#39;s change that together!

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15809-deu-Menowise_-_klar_denken_neu_fuehlen_weise_handeln_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Jun 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15809-deu-Menowise_-_klar_denken_neu_fuehlen_weise_handeln_mp3.mp3?1751050621</guid>
      <dc:identifier>bbf244ed-4189-5379-862e-448b14685c04</dc:identifier>
      <dc:date>2025-06-27T13:00:00+02:00</dc:date>
      <itunes:author>Greta Namboutin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15809, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 3</itunes:keywords>
      <itunes:summary>Unsere langjährige Weggefährtin Greta teilt mit uns ihr fundiertes Wissen zu Menopause, hormonellen Hintergründen, emotionalen Symptomen und dem Einfluss persönlicher Lebensmuster. Sie nährt uns mit ihrem Wissensschatz, QiGong-Körperübungen und neuen, stärkenden Ideen zu einer Lebensphase, über die wir entweder gar nicht oder negativ sprechen – lasst uns das gemeinsam ändern!
Wechseljahre, ein Thema für uns alle, denn wir sind entweder selbst betroffen oder kennen Menschen, die es sind.

Language: DE Translation: YES Recording: YES

Our longtime companion Greta shares her in-depth knowledge of menopause, its hormonal background, emotional symptoms, and the influence of personal lifestyle patterns. She empowers us with her wealth of knowledge, QiGong exercises, and new, strengthening ideas about a phase of life that we either don&#39;t talk about at all or talk about negatively—let&#39;s change that together!

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:07</itunes:duration>
    </item>
    <item>
      <title>AI &amp; die Techbro-Oligarchie (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15792-ai_die_techbro_oligarchie</link>
      <description>“Der moderne Faschismus kommt digital”, sagen manche. Wie funktionieren aber eigentlich KI oder LLMs (Large Language Model), was können sie und was können sie insbesondere nicht? Welche Ideologien von (rechten) Techbro-Oligarchen wie Elon Musk, Peter Thiel, Sam Altman und Co. stehen dahinter? Werden wir alle bald arbeitslos oder entscheidet KI sogar über Abschiebungen oder Gerichtsprozesse? Wie viel Energie und Wasser wird dafür verbraucht? Und wie wird dadurch Macht auf die konzentriert, die diese Systeme kontrollieren? 

Language: DE Translation: YES Recording: YES

How do AI and LLMs (Large Language Model) work, what can they do, and what can&#39;t they do? What ideologies of techbro-oligarchs like Elon Musk, Peter Thiel, Sam Altman, and others are behind them? Are we all going to be unemployed soon? Will AI decide on deportations and court cases? How much energy and water will this consume? And how will this concentrate power in the hands of those who control these systems?

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15792-deu-AI_die_Techbro-Oligarchie_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 19:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15792-deu-AI_die_Techbro-Oligarchie_mp3.mp3?1750972824</guid>
      <dc:identifier>2f09cdbe-fa44-5995-9399-b6016e1e937f</dc:identifier>
      <dc:date>2025-06-26T19:30:00+02:00</dc:date>
      <itunes:author>Besen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15792, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 2</itunes:keywords>
      <itunes:summary>“Der moderne Faschismus kommt digital”, sagen manche. Wie funktionieren aber eigentlich KI oder LLMs (Large Language Model), was können sie und was können sie insbesondere nicht? Welche Ideologien von (rechten) Techbro-Oligarchen wie Elon Musk, Peter Thiel, Sam Altman und Co. stehen dahinter? Werden wir alle bald arbeitslos oder entscheidet KI sogar über Abschiebungen oder Gerichtsprozesse? Wie viel Energie und Wasser wird dafür verbraucht? Und wie wird dadurch Macht auf die konzentriert, die diese Systeme kontrollieren? 

Language: DE Translation: YES Recording: YES

How do AI and LLMs (Large Language Model) work, what can they do, and what can&#39;t they do? What ideologies of techbro-oligarchs like Elon Musk, Peter Thiel, Sam Altman, and others are behind them? Are we all going to be unemployed soon? Will AI decide on deportations and court cases? How much energy and water will this consume? And how will this concentrate power in the hands of those who control these systems?

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:06</itunes:duration>
    </item>
    <item>
      <title>Frag den Staat for Climate Justice (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15805-frag_den_staat_for_climate_justice</link>
      <description>FragDenStaat, bekannt für ihre unermüdliche Arbeit für Transparenz und Gerechtigkeit, gegen Überwachung und Staatswillkür, bei uns im Zelt! Auch Umweltgerechtigkeit ist eine Frage der Informationsfreiheit, und Informationen sind Grundlage jeder guten Kampagne. Sei es zur Räumung in Lützerath, Wasserverschmutzung von Tesla, Lobbyarbeit, Braunkohle-Deals oder dem Wasserverbrauch der großen Konzerne. Kommt und lernt den KlimaHelpDesk kennen!

Language: DE Translation: YES Recording: YES

FragDenStaat, known for their tireless work for transparency and justice, against surveillance and state despotism, will be joining us in our tent! Climate justice is also a matter of freedom of information and information is the basis of every good campaign. Whether it&#39;s the eviction in Lützerath, water pollution by Tesla, lobbying, brown coal deals, or the water consumption of large corporations. Come and get to know the ClimateHelpDesk!

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15805-deu-Frag_den_Staat_for_Climate_Justice_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15805-deu-Frag_den_Staat_for_Climate_Justice_mp3.mp3?1750970657</guid>
      <dc:identifier>1ad28040-c6a6-5eca-b5e9-907f372bcfca</dc:identifier>
      <dc:date>2025-06-26T15:30:00+02:00</dc:date>
      <itunes:author>Ida Westphal &amp; Joschi Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15805, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 2</itunes:keywords>
      <itunes:summary>FragDenStaat, bekannt für ihre unermüdliche Arbeit für Transparenz und Gerechtigkeit, gegen Überwachung und Staatswillkür, bei uns im Zelt! Auch Umweltgerechtigkeit ist eine Frage der Informationsfreiheit, und Informationen sind Grundlage jeder guten Kampagne. Sei es zur Räumung in Lützerath, Wasserverschmutzung von Tesla, Lobbyarbeit, Braunkohle-Deals oder dem Wasserverbrauch der großen Konzerne. Kommt und lernt den KlimaHelpDesk kennen!

Language: DE Translation: YES Recording: YES

FragDenStaat, known for their tireless work for transparency and justice, against surveillance and state despotism, will be joining us in our tent! Climate justice is also a matter of freedom of information and information is the basis of every good campaign. Whether it&#39;s the eviction in Lützerath, water pollution by Tesla, lobbying, brown coal deals, or the water consumption of large corporations. Come and get to know the ClimateHelpDesk!

Language: DE Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:15</itunes:duration>
    </item>
    <item>
      <title>PAT - Psychedelic Psychotherapy (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15907-pat_psychedelic_psychotherapy_between_hype_and_hope</link>
      <description>Psychedelisch Assistierte Psychotherapie (PAT) erlebt nach jahrzehntelanger Verdrängung ein erstaunliches Comeback. Forschende sprechen von einer Renaissance, Medien berichten von Durchbrüchen. Was einst als riskant galt, wird zunehmend ernst genommen. Doch kann ein Trip wirklich heilen? Der Vortrag verbindet Forschung mit Alltag und zeigt, wie Psychedelika im Gehirn wirken und in der Therapie helfen können. Turn on, tune in, drop by :)


Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15907-deu-PAT_-_Psychedelic_Psychotherapy_-_Between_Hype_and_Hope_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Jun 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15907-deu-PAT_-_Psychedelic_Psychotherapy_-_Between_Hype_and_Hope_mp3.mp3?1750968998</guid>
      <dc:identifier>b8eac54c-48ec-5735-9e78-d097db3d4e94</dc:identifier>
      <dc:date>2025-06-26T18:00:00+02:00</dc:date>
      <itunes:author>Jonathan Stellmacher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15907, 2025, fusion25, Content, fusion25-deu, fusion25-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Between Hype and Hope</itunes:subtitle>
      <itunes:summary>Psychedelisch Assistierte Psychotherapie (PAT) erlebt nach jahrzehntelanger Verdrängung ein erstaunliches Comeback. Forschende sprechen von einer Renaissance, Medien berichten von Durchbrüchen. Was einst als riskant galt, wird zunehmend ernst genommen. Doch kann ein Trip wirklich heilen? Der Vortrag verbindet Forschung mit Alltag und zeigt, wie Psychedelika im Gehirn wirken und in der Therapie helfen können. Turn on, tune in, drop by :)


Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:02:33</itunes:duration>
    </item>
    <item>
      <title>From Bioacoustics to Music: Art &amp; Science of Whale Song (fusion25)</title>
      <link>https://media.ccc.de/v/fusion25-15896-from_bioacoustics_to_music_art_science_of_whale_song</link>
      <description>Walgesänge sind ein eindrucksvolles Beispiel tierischer Kultur. Sara Niksic ist Meeresbiologin, Musikerin und Geschichtenerzählerin und wir freuen uns sehr, dass sie uns einen Einblick in ihre Forschung und ihre Musik gibt. In ihrer preisgekrönten Arbeit zieht sie u.a. Parallelen zwischen der Musik der Buckelwale und der Entwicklung der menschlichen Musikkultur. Heute Nacht auch zu erleben bei Inner Child (dubstation).

Language: EN Translation: YES Recording: YES

Whale songs are an impressive example of animal culture. Sara Niksic is a marine biologist, musician, and storyteller, and we are delighted that she is giving us a glimpse into her research as well as her music. In her award-winning work, she draws parallels between the music of humpback whales and the evolution of human musical culture. You can experience her tonight also at Inner Child (dubstation).

Language: EN Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15896-eng-From_Bioacoustics_to_Music_Art_Science_of_Whale_Song_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Jun 2025 18:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fusion/2025/mp3/fusion25-15896-eng-From_Bioacoustics_to_Music_Art_Science_of_Whale_Song_mp3.mp3?1750884229</guid>
      <dc:identifier>531cd6c5-edd7-527b-9ba3-148c440dae28</dc:identifier>
      <dc:date>2025-06-25T18:30:00+02:00</dc:date>
      <itunes:author>Sara Niksic a.k.a. Inner Child</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15896, 2025, fusion25, Content, fusion25-eng, fusion25-deu, Day 1</itunes:keywords>
      <itunes:summary>Walgesänge sind ein eindrucksvolles Beispiel tierischer Kultur. Sara Niksic ist Meeresbiologin, Musikerin und Geschichtenerzählerin und wir freuen uns sehr, dass sie uns einen Einblick in ihre Forschung und ihre Musik gibt. In ihrer preisgekrönten Arbeit zieht sie u.a. Parallelen zwischen der Musik der Buckelwale und der Entwicklung der menschlichen Musikkultur. Heute Nacht auch zu erleben bei Inner Child (dubstation).

Language: EN Translation: YES Recording: YES

Whale songs are an impressive example of animal culture. Sara Niksic is a marine biologist, musician, and storyteller, and we are delighted that she is giving us a glimpse into her research as well as her music. In her award-winning work, she draws parallels between the music of humpback whales and the evolution of human musical culture. You can experience her tonight also at Inner Child (dubstation).

Language: EN Translation: YES Recording: YES

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:43</itunes:duration>
    </item>
    <item>
      <title>Demoszene Nachlese (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-113-demoszene-nachlese</link>
      <description>Augenschmaus, Bassmassage mit einer satten Beilage Unterhaltung und kunen.
Wir servieren, wie jedes Jahr, eine Kollektion der feinsten Demos des vergangenen Jahres.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/UTMRPY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-113-deu-Demoszene_Nachlese_mp3.mp3"
        length="117440512"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-113-deu-Demoszene_Nachlese_mp3.mp3?1750577114</guid>
      <dc:identifier>ee087b33-c830-5893-98c2-7d84949fdd92</dc:identifier>
      <dc:date>2025-06-21T22:00:00+02:00</dc:date>
      <itunes:author>madonius, hexchen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>113, 2025, gpn23, Entertainment, ZKM Medientheater, gpn23-deu, Day 3</itunes:keywords>
      <itunes:summary>Augenschmaus, Bassmassage mit einer satten Beilage Unterhaltung und kunen.
Wir servieren, wie jedes Jahr, eine Kollektion der feinsten Demos des vergangenen Jahres.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/UTMRPY/
</itunes:summary>
      <itunes:duration>02:03:01</itunes:duration>
    </item>
    <item>
      <title>Infrastructure Review &amp; Closing (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-54-infrastructure-review-closing</link>
      <description>So schnell ist es auch wieder vorbei. Hier gibt es ein kleines Rewind mit Daten und Fakten zur diesjährigen GPN.

Vielen Dank, dass Du mitgemacht hast!

&lt;3

Zahlen, Daten, Fakten, Graphen.

Aaaaahhhhh. Ooooooohhhhhhh. Uuuuuuuuuuhhhhhhhh.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/MWEYWE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-54-deu-Infrastructure_Review_Closing_mp3.mp3"
        length="85983232"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-54-deu-Infrastructure_Review_Closing_mp3.mp3?1750605243</guid>
      <dc:identifier>9e1dade6-5537-5fd8-b1f6-a02bf4857d25</dc:identifier>
      <dc:date>2025-06-22T14:30:00+02:00</dc:date>
      <itunes:author>Eve Entropia, hexchen, avara</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>54, 2025, gpn23, Entropia / CCC, ZKM Medientheater, gpn23-deu, Day 4</itunes:keywords>
      <itunes:summary>So schnell ist es auch wieder vorbei. Hier gibt es ein kleines Rewind mit Daten und Fakten zur diesjährigen GPN.

Vielen Dank, dass Du mitgemacht hast!

&lt;3

Zahlen, Daten, Fakten, Graphen.

Aaaaahhhhh. Ooooooohhhhhhh. Uuuuuuuuuuhhhhhhhh.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/MWEYWE/
</itunes:summary>
      <itunes:duration>01:29:53</itunes:duration>
    </item>
    <item>
      <title>Patterns hiding in DRAM initialization (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-148-patterns-hiding-in-dram-initialization</link>
      <description>Having looked at multiple implementations of DRAM initialization code for different platforms, both in binary and source form, I have started to see certain patterns occur. In this talk, we will focus on the binary form, since it is how that code is often distributed these days, and thus useful to gain an understanding of how modern DRAM controllers work and how they are integrated in contemporary platforms. We will walk through the process of finding data and data structures that are used in the code, and see how we can make sense of them, so that we can extract them as pure facts, or come up with simpler solutions for some of them when implementing our own initialization procedures. To assist us with different aspects of analysis, we will feature helpful tools and techniques for certain steps, and conclude with achievements made so far.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/CKHL93/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-148-eng-Patterns_hiding_in_DRAM_initialization_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 23:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-148-eng-Patterns_hiding_in_DRAM_initialization_mp3.mp3?1750576606</guid>
      <dc:identifier>1d42c90a-318e-51e6-9755-b58c21ad9b3a</dc:identifier>
      <dc:date>2025-06-21T23:00:00+02:00</dc:date>
      <itunes:author>CyReVolt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>148, 2025, gpn23, Software and Infrastructure, ZKM Vortragssaal, gpn23-eng, Day 3</itunes:keywords>
      <itunes:summary>Having looked at multiple implementations of DRAM initialization code for different platforms, both in binary and source form, I have started to see certain patterns occur. In this talk, we will focus on the binary form, since it is how that code is often distributed these days, and thus useful to gain an understanding of how modern DRAM controllers work and how they are integrated in contemporary platforms. We will walk through the process of finding data and data structures that are used in the code, and see how we can make sense of them, so that we can extract them as pure facts, or come up with simpler solutions for some of them when implementing our own initialization procedures. To assist us with different aspects of analysis, we will feature helpful tools and techniques for certain steps, and conclude with achievements made so far.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/CKHL93/
</itunes:summary>
      <itunes:duration>01:02:13</itunes:duration>
    </item>
    <item>
      <title>Warum die Single European Railway Area kein D-Zug ist und was das mit Cyber zu tun hat (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-43-warum-die-single-european-railway-area-kein-d-zug-ist-und-was-das-mit-cyber-zu-tun-hat</link>
      <description>Der Traum der grenzenlosen Eisenbahn in Europa heißt SERA. Durch technische Standards für die Interoperabilität sollen Züge in Zukunft in jedem Land Europas fahren können. Ich versuche zu erklären, wie das klappen soll und warum es dabei auch um Security geht.

Auf der GPN21 habe ich über das Problem grenzüberschreitender Zugfahrten berichtet. [1] Dieser Vortrag ist eine gute Fortsetzung um zu zeigen, woran auf europäischer Ebene gearbeitet wird.

Damit in Zukunft Züge nicht von Grenzen aufgehalten werden, arbeitet die EU im Rahmen des Programms Europe&#39;s Rail [2] an abgestimmten Standards und Modellen, mit denen einheitliche Architekturen und Technologien festgelegt werden. Als Leiter der Domäne Cyber Security für die europäischen Eisenbahnen arbeite ich mit internationalen Kollegen an den europäischen Sicherheitsanforderungen für das harmonisierte Eisenbahnsystem.

Ich stelle anhand der im April veröffentlichten Cyber Security Specifications die Arbeit an solchen internationalen Standards (und auch Normen) vor und versuche das recht komplexe Thema der europäischen Zusammenarbeit zwischen Herstellern und Betreibern im Eisenbahnsektor erfahrbar zu machen.



[1] https://media.ccc.de/v/gpn21-198-warum-es-leichter-ist-auslndische-webseiten-aufzurufen-als-mit-dem-zug-ins-ausland-zu-fahren

[2] https://rail-research.europa.eu/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/BLJLTV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-43-deu-Warum_die_Single_European_Railway_Area_kein_D-Zug_ist_und_was_das_mit_Cyber_zu_tun_hat_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-43-deu-Warum_die_Single_European_Railway_Area_kein_D-Zug_ist_und_was_das_mit_Cyber_zu_tun_hat_mp3.mp3?1750594683</guid>
      <dc:identifier>33c23684-951d-56d1-bdd2-1635f002466d</dc:identifier>
      <dc:date>2025-06-22T12:00:00+02:00</dc:date>
      <itunes:author>Oliver &quot;Unicorn&quot; Knapp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>43, 2025, gpn23, Mobility, Energy and Transformation, ZKM Vortragssaal, gpn23-deu, Day 4</itunes:keywords>
      <itunes:summary>Der Traum der grenzenlosen Eisenbahn in Europa heißt SERA. Durch technische Standards für die Interoperabilität sollen Züge in Zukunft in jedem Land Europas fahren können. Ich versuche zu erklären, wie das klappen soll und warum es dabei auch um Security geht.

Auf der GPN21 habe ich über das Problem grenzüberschreitender Zugfahrten berichtet. [1] Dieser Vortrag ist eine gute Fortsetzung um zu zeigen, woran auf europäischer Ebene gearbeitet wird.

Damit in Zukunft Züge nicht von Grenzen aufgehalten werden, arbeitet die EU im Rahmen des Programms Europe&#39;s Rail [2] an abgestimmten Standards und Modellen, mit denen einheitliche Architekturen und Technologien festgelegt werden. Als Leiter der Domäne Cyber Security für die europäischen Eisenbahnen arbeite ich mit internationalen Kollegen an den europäischen Sicherheitsanforderungen für das harmonisierte Eisenbahnsystem.

Ich stelle anhand der im April veröffentlichten Cyber Security Specifications die Arbeit an solchen internationalen Standards (und auch Normen) vor und versuche das recht komplexe Thema der europäischen Zusammenarbeit zwischen Herstellern und Betreibern im Eisenbahnsektor erfahrbar zu machen.



[1] https://media.ccc.de/v/gpn21-198-warum-es-leichter-ist-auslndische-webseiten-aufzurufen-als-mit-dem-zug-ins-ausland-zu-fahren

[2] https://rail-research.europa.eu/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/BLJLTV/
</itunes:summary>
      <itunes:duration>00:58:30</itunes:duration>
    </item>
    <item>
      <title>Mehr als nur Kohlekraftwerke stilllegen und Erneuerbare ausbauen (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-60-mehr-als-nur-kohlekraftwerke-stilllegen-und-erneuerbare-ausbauen</link>
      <description>Früher wurde Strom vor allem aus Kohle-, Gas- und Kern-kraftwerken erzeugt. Da das aber extrem schädlich für Umwelt und Klima ist, setzen wir inzwischen deutlich mehr auf nachhaltig erzeugten Strom, wie Wind- und Sonnenenergie. Diese stehen jedoch leider nicht immer zur Verfügung. Bisher ist gerade mal die Hälfte der Stromerzeugung in Deutschland erneuerbar, in Zukunft müssen wir aber auf fast 100% kommen. Wie das funktionieren kann, was sich dafür schon geändert hat und was noch geändert werden muss, möchte ich euch in diesem Vortrag zeigen.

Es wird unter anderem um folgendes gehen:

- Ein gigantisches Optimierungsproblem
- Batterien und grünen Wasserstoff
- Flexibilität im Stromverbrauch
- Wie das Übertragungsnetz besser genutzt werden kann
- Was das Stromnetz mit dem Internet gemeinsam hat
- Warum wir Open Source und Open Data brauchen
- Politische Maßnahmen und Forderungen

Vorwissen wird nicht benötigt

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/LTLM8U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-60-deu-Mehr_als_nur_Kohlekraftwerke_stilllegen_und_Erneuerbare_ausbauen_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 22:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-60-deu-Mehr_als_nur_Kohlekraftwerke_stilllegen_und_Erneuerbare_ausbauen_mp3.mp3?1750544259</guid>
      <dc:identifier>6b984e3a-8b88-5d13-9cce-62ed63b2d8bc</dc:identifier>
      <dc:date>2025-06-21T22:00:00+02:00</dc:date>
      <itunes:author>Nick Marx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>60, 2025, gpn23, Mobility, Energy and Transformation, ZKM Kubus, gpn23-deu, Day 3</itunes:keywords>
      <itunes:summary>Früher wurde Strom vor allem aus Kohle-, Gas- und Kern-kraftwerken erzeugt. Da das aber extrem schädlich für Umwelt und Klima ist, setzen wir inzwischen deutlich mehr auf nachhaltig erzeugten Strom, wie Wind- und Sonnenenergie. Diese stehen jedoch leider nicht immer zur Verfügung. Bisher ist gerade mal die Hälfte der Stromerzeugung in Deutschland erneuerbar, in Zukunft müssen wir aber auf fast 100% kommen. Wie das funktionieren kann, was sich dafür schon geändert hat und was noch geändert werden muss, möchte ich euch in diesem Vortrag zeigen.

Es wird unter anderem um folgendes gehen:

- Ein gigantisches Optimierungsproblem
- Batterien und grünen Wasserstoff
- Flexibilität im Stromverbrauch
- Wie das Übertragungsnetz besser genutzt werden kann
- Was das Stromnetz mit dem Internet gemeinsam hat
- Warum wir Open Source und Open Data brauchen
- Politische Maßnahmen und Forderungen

Vorwissen wird nicht benötigt

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/LTLM8U/
</itunes:summary>
      <itunes:duration>01:02:07</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks II (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-50-lightning-talks-ii</link>
      <description>A short session for even shorter talks.

Language: English or German

-- english --
Wanna say something? The stage is yours. You have 10 minutes to talk about anything. A short talk about the ultimate Tschunk recipe; promoting your new open-source project; a small hack that you found; social commentary ... anything goes.

Available infrastructure: A microphone, beamer and laptop with a USB-Stick to show slides (PDF format). If you want to use your own device to show your presentation, please come to the stage 15 minutes before the event so we can test the setup.

If you want to have a talk, we&#39;d like you to write a short e-mail to pony@hadiko.de or just call DECT 7063 (P0N3). However, spontaneous contributions are also welcome if there&#39;s still some time left at the end.



-- german --
Du willst was sagen? Das Podium gehört dir. 10 Minuten hast du, dann wird gewechselt. Ein kurzer Vortrag über das ultimative Tschunk-Rezept, Werbung für dein neues Open-Source-Projekt, ein kleiner Hack den du neulich entdeckt hast, gesellschaftliche Kommentare ... alles geht. 

Zur Verfügung stehen Mikrophon, Beamer und ein Laptop mit USB-Stick, um Präsentationen im PDF-Format zu zeigen. Falls du eine Präsentation von deinem eigenen Gerät zeigen möchtest, würden wir dich bitten, 15 Minuten vor Beginn zu kommen, damit wir die Technik testen können.

Am besten meldest du deinen Vortrag bei pony@hadiko.de oder DECT 7063 (P0N3) an. Spontane Beiträge sind aber auch gern gesehen, wenn am Ende noch Zeit ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/GZMGEY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-50-deu-Lightning_Talks_II_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 20:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-50-deu-Lightning_Talks_II_mp3.mp3?1750544069</guid>
      <dc:identifier>1e84703a-5e8f-5d99-91d2-698f56624542</dc:identifier>
      <dc:date>2025-06-21T20:45:00+02:00</dc:date>
      <itunes:author>pony</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>50, 2025, gpn23, Entropia / CCC, ZKM Kubus, gpn23-deu, Day 3</itunes:keywords>
      <itunes:summary>A short session for even shorter talks.

Language: English or German

-- english --
Wanna say something? The stage is yours. You have 10 minutes to talk about anything. A short talk about the ultimate Tschunk recipe; promoting your new open-source project; a small hack that you found; social commentary ... anything goes.

Available infrastructure: A microphone, beamer and laptop with a USB-Stick to show slides (PDF format). If you want to use your own device to show your presentation, please come to the stage 15 minutes before the event so we can test the setup.

If you want to have a talk, we&#39;d like you to write a short e-mail to pony@hadiko.de or just call DECT 7063 (P0N3). However, spontaneous contributions are also welcome if there&#39;s still some time left at the end.



-- german --
Du willst was sagen? Das Podium gehört dir. 10 Minuten hast du, dann wird gewechselt. Ein kurzer Vortrag über das ultimative Tschunk-Rezept, Werbung für dein neues Open-Source-Projekt, ein kleiner Hack den du neulich entdeckt hast, gesellschaftliche Kommentare ... alles geht. 

Zur Verfügung stehen Mikrophon, Beamer und ein Laptop mit USB-Stick, um Präsentationen im PDF-Format zu zeigen. Falls du eine Präsentation von deinem eigenen Gerät zeigen möchtest, würden wir dich bitten, 15 Minuten vor Beginn zu kommen, damit wir die Technik testen können.

Am besten meldest du deinen Vortrag bei pony@hadiko.de oder DECT 7063 (P0N3) an. Spontane Beiträge sind aber auch gern gesehen, wenn am Ende noch Zeit ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/GZMGEY/
</itunes:summary>
      <itunes:duration>00:51:28</itunes:duration>
    </item>
    <item>
      <title>Local Area Social Network -- Microblog für Spaces, Messen oder das Heimnetz (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-274-local-area-social-network-microblog-fr-spaces-messen-oder-das-heimnetz</link>
      <description>In diesem Vortrag möchte ich _&quot;Lichtung&quot;_ vorstellen -- eine kleine Server/Client-Anwendung, die einen simplen Micorblogging-Service zur Verfügung stellt und somit eine Lichtung in den dichten Internet-Wald schlägt.
Sie ist entworfen, um innerhalb eines IP-Netzwerks einen deterministischen Feed von Beiträgen und verschlüsselte Chatrooms zwischen je zwei Parteien bereitzustellen.

Besonderen Fokus lege ich dabei auf die möglichen **Einsatzgebiete eines lokalen Sozialen Netzwerks**, die **technische Umsetzbarkeit** von persistenten Nutzer-Identitäten über nicht-föderierte Serverinstanzen hinweg und die **Probleme**, die sichere Verschlüsselung und echte Anonymität **für Moderatoren** mit sich bringen.

---

Aus technischer Sicht werden hier diverse spannende Themen rund um asymmetrische Verschlüsselung/Signaturen, generative Kunst und Netzwerk-Routing verbunden:
- Wie könnte ein Client aussehen, der mehrere Server gleichzeitig anspricht?
- Wie stellt man eine pseudonyme Identiät über mehrere voneinander getrennte Netzwerke hinweg dar?
- Und wie konstruiert man ein sicheres Netzwerk, in dem Server und Client sich gegenseitig niemals gänzlich vertrauen können?

Umgesetzt wird das über asymmetrische Kryptografie, bei der immer zwei zusammengehörige Schlüssel generiert werden: Ein geheimer zum Signieren und ein öffentlicher zum Verifizieren. Genauso beim Verschlüsseln von Direktnachtichten: Mit dem öffentlichen Schlüssel können Nachrichten verschlüsselt werden, die nur mit dem dazugehörigen, privaten Schlüssel wieder geöffnet werden können.

Auf diesem Prinzip lässt sich ein Kommunikationssystem aufziehen, das die klassischen Funktionen eines sozialen Netzwerkes implementiert, ohne dass der Server Anmeldedaten halten muss.

Dabei spielen Identicons eine große Rolle, die aus den maschinenlesbaren Hashes des kryptographischen Unterbaus hübsche, für den Menschen leicht wiedererkennbare Muster generieren. Sie machen die hidden patterns des asymmetrischen Signieren und Verschlüsselns somit deutlich und greifbar!

---

Aber auch die gesellschaftliche Perspektive muss bei einem solchen Projekt betrachtet werden:
- Wie kann und muss ein digitaler, sozialer Raum moderiert werden?
- Was sind die Implikationen von voller Anonymität im Internet und wie sicher darf eine Verschlüsselung überhaupt sein?
- Welche Überlegungen muss ich treffen, bevor ich Inhalte von Nutzern auf meiner eigenen Seite bereitstelle?
- Und wie können wir technische Lösungen schaffen, um Content-Moderation angenehmer zu gestalten?

Moderne soziale Netzwerke, wie Instagram, Twitter oder TikTok sind für datenschutz-bewusste Menschen nahezu vollkommen unbenuzbar geworden.
Erst kürzlich kündigte Meta an, **alle Nutzerdaten in state-of-the-art Machine-Learning-Systeme** zu füttern, um damit möglichst realistisches Nutzerverhalten zu simulieren.

Das Fediverse mit Mastodon, Pixelfed, Feddit und vielen anderen Anwendungen setzt dagegen einen gesunden, dezentralen Kontrapunkt.

Doch was _alle diese Netzwerke_ gemein haben ist, dass sie global und für jeden Menschen mit Internetzugang verfügbar sind.
Dabei ist das Anwengungs-Modell, kreative oder lustige Text- und Bildbeiträge in einen zeitlich sortierten Feed zu posten, auch für **kleinere lokale Netzwerke** interessant!

In Hackspaces oder Vereinsräumen könnte ein solcher Feed als **gemeinschaftliches Gästebuch** genutzt werden;
auf Messen oder Festivals könnte **lokale Kommunikation und Vernetzung** vereinfacht werden,
aber auch im privaten Heimnetz könnte eine solche Anwendung z.B. als **WG-Tagebuch** genutzt werden.

Natürlich spricht auch nichts dagegen, eine Instanz ins **öffentliche Internet** zu stellen, und einen herkömmlichen Microblogging-Dienst zu betreiben.

_&quot;Lichtung&quot;_ ist eine kleine Server/Client-Anwendung, die einen simplen Microblogging-Service zur Verfügung stellt.
Sie ist entworfen, um innerhalb eines IP-Netzwerks einen deterministischen Feed von Beiträgen und verschlüsselte Chatrooms zwischen je zwei Parteien bereitzustellen.

**Dabei sollen Nutzer-Identitäten über verschiedene Server-Instanzen und Netzwerke hinweg persistent sein und gleichzeitig eine hohe Datendiskretion gewahrt bleiben.**

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/YE7PYL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-274-deu-Local_Area_Social_Network_--_Microblog_fuer_Spaces_Messen_oder_das_Heimnetz_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-274-deu-Local_Area_Social_Network_--_Microblog_fuer_Spaces_Messen_oder_das_Heimnetz_mp3.mp3?1750596135</guid>
      <dc:identifier>39f20505-e766-570e-baa4-cb9be2d9369c</dc:identifier>
      <dc:date>2025-06-22T12:30:00+02:00</dc:date>
      <itunes:author>irrlicht</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>274, 2025, gpn23, Software and Infrastructure, ZKM Medientheater, gpn23-deu, Day 4</itunes:keywords>
      <itunes:summary>In diesem Vortrag möchte ich _&quot;Lichtung&quot;_ vorstellen -- eine kleine Server/Client-Anwendung, die einen simplen Micorblogging-Service zur Verfügung stellt und somit eine Lichtung in den dichten Internet-Wald schlägt.
Sie ist entworfen, um innerhalb eines IP-Netzwerks einen deterministischen Feed von Beiträgen und verschlüsselte Chatrooms zwischen je zwei Parteien bereitzustellen.

Besonderen Fokus lege ich dabei auf die möglichen **Einsatzgebiete eines lokalen Sozialen Netzwerks**, die **technische Umsetzbarkeit** von persistenten Nutzer-Identitäten über nicht-föderierte Serverinstanzen hinweg und die **Probleme**, die sichere Verschlüsselung und echte Anonymität **für Moderatoren** mit sich bringen.

---

Aus technischer Sicht werden hier diverse spannende Themen rund um asymmetrische Verschlüsselung/Signaturen, generative Kunst und Netzwerk-Routing verbunden:
- Wie könnte ein Client aussehen, der mehrere Server gleichzeitig anspricht?
- Wie stellt man eine pseudonyme Identiät über mehrere voneinander getrennte Netzwerke hinweg dar?
- Und wie konstruiert man ein sicheres Netzwerk, in dem Server und Client sich gegenseitig niemals gänzlich vertrauen können?

Umgesetzt wird das über asymmetrische Kryptografie, bei der immer zwei zusammengehörige Schlüssel generiert werden: Ein geheimer zum Signieren und ein öffentlicher zum Verifizieren. Genauso beim Verschlüsseln von Direktnachtichten: Mit dem öffentlichen Schlüssel können Nachrichten verschlüsselt werden, die nur mit dem dazugehörigen, privaten Schlüssel wieder geöffnet werden können.

Auf diesem Prinzip lässt sich ein Kommunikationssystem aufziehen, das die klassischen Funktionen eines sozialen Netzwerkes implementiert, ohne dass der Server Anmeldedaten halten muss.

Dabei spielen Identicons eine große Rolle, die aus den maschinenlesbaren Hashes des kryptographischen Unterbaus hübsche, für den Menschen leicht wiedererkennbare Muster generieren. Sie machen die hidden patterns des asymmetrischen Signieren und Verschlüsselns somit deutlich und greifbar!

---

Aber auch die gesellschaftliche Perspektive muss bei einem solchen Projekt betrachtet werden:
- Wie kann und muss ein digitaler, sozialer Raum moderiert werden?
- Was sind die Implikationen von voller Anonymität im Internet und wie sicher darf eine Verschlüsselung überhaupt sein?
- Welche Überlegungen muss ich treffen, bevor ich Inhalte von Nutzern auf meiner eigenen Seite bereitstelle?
- Und wie können wir technische Lösungen schaffen, um Content-Moderation angenehmer zu gestalten?

Moderne soziale Netzwerke, wie Instagram, Twitter oder TikTok sind für datenschutz-bewusste Menschen nahezu vollkommen unbenuzbar geworden.
Erst kürzlich kündigte Meta an, **alle Nutzerdaten in state-of-the-art Machine-Learning-Systeme** zu füttern, um damit möglichst realistisches Nutzerverhalten zu simulieren.

Das Fediverse mit Mastodon, Pixelfed, Feddit und vielen anderen Anwendungen setzt dagegen einen gesunden, dezentralen Kontrapunkt.

Doch was _alle diese Netzwerke_ gemein haben ist, dass sie global und für jeden Menschen mit Internetzugang verfügbar sind.
Dabei ist das Anwengungs-Modell, kreative oder lustige Text- und Bildbeiträge in einen zeitlich sortierten Feed zu posten, auch für **kleinere lokale Netzwerke** interessant!

In Hackspaces oder Vereinsräumen könnte ein solcher Feed als **gemeinschaftliches Gästebuch** genutzt werden;
auf Messen oder Festivals könnte **lokale Kommunikation und Vernetzung** vereinfacht werden,
aber auch im privaten Heimnetz könnte eine solche Anwendung z.B. als **WG-Tagebuch** genutzt werden.

Natürlich spricht auch nichts dagegen, eine Instanz ins **öffentliche Internet** zu stellen, und einen herkömmlichen Microblogging-Dienst zu betreiben.

_&quot;Lichtung&quot;_ ist eine kleine Server/Client-Anwendung, die einen simplen Microblogging-Service zur Verfügung stellt.
Sie ist entworfen, um innerhalb eines IP-Netzwerks einen deterministischen Feed von Beiträgen und verschlüsselte Chatrooms zwischen je zwei Parteien bereitzustellen.

**Dabei sollen Nutzer-Identitäten über verschiedene Server-Instanzen und Netzwerke hinweg persistent sein und gleichzeitig eine hohe Datendiskretion gewahrt bleiben.**

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/YE7PYL/
</itunes:summary>
      <itunes:duration>00:52:33</itunes:duration>
    </item>
    <item>
      <title>Project Vicigol - Reverse-engineering a 28-bit RISC CPU (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-144-project-vicigol-reverse-engineering-a-28-bit-risc-cpu</link>
      <description>A while ago, I found a curious little processor and starting reverse-engineering it. Join me as I retell my journey through the Amlogic Video Decoder, from staring at bits over running hand-written instructions, to my own emulator and architecture manual.

Disclaimer: &quot;28-bit&quot; isn&#39;t quite correct, but you&#39;ll see.

Project homepage / Git repo: https://codeberg.org/neuschaefer/vicigol (will go live during GPN)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/KBQBE7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-144-eng-Project_Vicigol_-_Reverse-engineering_a_28-bit_RISC_CPU_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-144-eng-Project_Vicigol_-_Reverse-engineering_a_28-bit_RISC_CPU_mp3.mp3?1750601004</guid>
      <dc:identifier>a91408f8-c2e5-5a69-9db1-3e1cc66f31fd</dc:identifier>
      <dc:date>2025-06-22T14:30:00+02:00</dc:date>
      <itunes:author>jn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>144, 2025, gpn23, Hardware and Making, ZKM Kubus, gpn23-eng, Day 4</itunes:keywords>
      <itunes:summary>A while ago, I found a curious little processor and starting reverse-engineering it. Join me as I retell my journey through the Amlogic Video Decoder, from staring at bits over running hand-written instructions, to my own emulator and architecture manual.

Disclaimer: &quot;28-bit&quot; isn&#39;t quite correct, but you&#39;ll see.

Project homepage / Git repo: https://codeberg.org/neuschaefer/vicigol (will go live during GPN)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/KBQBE7/
</itunes:summary>
      <itunes:duration>00:43:09</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks III (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-51-lightning-talks-iii</link>
      <description>A short session for even shorter talks.

Language: English or German

-- english --
Wanna say something? The stage is yours. You have 10 minutes to talk about anything. A short talk about the mating behaviour of jellyfish; promoting your new open-source project; a small hack that you found; social commentary ... anything goes.

Available infrastructure: A microphone, beamer and laptop with a USB-Stick to show slides (PDF format). If you want to use your own device to show your presentation, please come to the stage 15 minutes before the event so we can test the setup.

If you want to have a talk, we&#39;d like you to write a short e-mail to pony@hadiko.de or just call DECT 7063 (P0N3). However, spontaneous contributions are also welcome if there&#39;s still some time left at the end.



-- german --
Du willst was sagen? Das Podium gehört dir. 10 Minuten hast du, dann wird gewechselt. Ein kurzer Vortrag über das Paarungsverhalten von Quallen, Werbung für dein neues Open-Source-Projekt, ein kleiner Hack den du neulich entdeckt hast, gesellschaftliche Kommentare ... alles geht. 

Zur Verfügung stehen Mikrophon, Beamer und ein Laptop mit USB-Stick, um Präsentationen im PDF-Format zu zeigen. Falls du eine Präsentation von deinem eigenen Gerät zeigen möchtest, würden wir dich bitten, 15 Minuten vor Beginn zu kommen, damit wir die Technik testen können.

Am besten meldest du deinen Vortrag bei pony@hadiko.de oder DECT 7063 (P0N3) an. Spontane Beiträge sind aber auch gern gesehen, wenn am Ende noch Zeit ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/J7KDZG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-51-deu-Lightning_Talks_III_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 13:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-51-deu-Lightning_Talks_III_mp3.mp3?1750599640</guid>
      <dc:identifier>2ab0f504-9c73-57bb-9a3e-4fce90f2f730</dc:identifier>
      <dc:date>2025-06-22T13:15:00+02:00</dc:date>
      <itunes:author>pony</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>51, 2025, gpn23, Entropia / CCC, ZKM Kubus, gpn23-deu, Day 4</itunes:keywords>
      <itunes:summary>A short session for even shorter talks.

Language: English or German

-- english --
Wanna say something? The stage is yours. You have 10 minutes to talk about anything. A short talk about the mating behaviour of jellyfish; promoting your new open-source project; a small hack that you found; social commentary ... anything goes.

Available infrastructure: A microphone, beamer and laptop with a USB-Stick to show slides (PDF format). If you want to use your own device to show your presentation, please come to the stage 15 minutes before the event so we can test the setup.

If you want to have a talk, we&#39;d like you to write a short e-mail to pony@hadiko.de or just call DECT 7063 (P0N3). However, spontaneous contributions are also welcome if there&#39;s still some time left at the end.



-- german --
Du willst was sagen? Das Podium gehört dir. 10 Minuten hast du, dann wird gewechselt. Ein kurzer Vortrag über das Paarungsverhalten von Quallen, Werbung für dein neues Open-Source-Projekt, ein kleiner Hack den du neulich entdeckt hast, gesellschaftliche Kommentare ... alles geht. 

Zur Verfügung stehen Mikrophon, Beamer und ein Laptop mit USB-Stick, um Präsentationen im PDF-Format zu zeigen. Falls du eine Präsentation von deinem eigenen Gerät zeigen möchtest, würden wir dich bitten, 15 Minuten vor Beginn zu kommen, damit wir die Technik testen können.

Am besten meldest du deinen Vortrag bei pony@hadiko.de oder DECT 7063 (P0N3) an. Spontane Beiträge sind aber auch gern gesehen, wenn am Ende noch Zeit ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/J7KDZG/
</itunes:summary>
      <itunes:duration>01:02:04</itunes:duration>
    </item>
    <item>
      <title>Perfidy, Deception, Fraud - How Much Trust Should We Put in a PDF? (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-38-perfidy-deception-fraud-how-much-trust-should-we-put-in-a-pdf-</link>
      <description>In our daily life, we often think of PDF documents as static and immutable. This mental model is wrong.

In this presentation, we give a brief overview of PDF (in-)security and describe a novel kind of attack where a malicious PDF document can

* change its displayed content with time (while the file stays the same)
* display different content to different people

We publish details and a proof of concept at https://github.com/vlkl-sap/perfidy-deception-fraud

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/G7FMP3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-38-eng-Perfidy_Deception_Fraud_-_How_Much_Trust_Should_We_Put_in_a_PDF_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 23:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-38-eng-Perfidy_Deception_Fraud_-_How_Much_Trust_Should_We_Put_in_a_PDF_mp3.mp3?1750576630</guid>
      <dc:identifier>7135636e-9dfb-557b-be80-7bd7e0d56707</dc:identifier>
      <dc:date>2025-06-21T23:40:00+02:00</dc:date>
      <itunes:author>vlkl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>38, 2025, gpn23, Cyber Security, ZKM Kubus, gpn23-eng, Day 3</itunes:keywords>
      <itunes:summary>In our daily life, we often think of PDF documents as static and immutable. This mental model is wrong.

In this presentation, we give a brief overview of PDF (in-)security and describe a novel kind of attack where a malicious PDF document can

* change its displayed content with time (while the file stays the same)
* display different content to different people

We publish details and a proof of concept at https://github.com/vlkl-sap/perfidy-deception-fraud

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/G7FMP3/
</itunes:summary>
      <itunes:duration>00:24:11</itunes:duration>
    </item>
    <item>
      <title>Let&#39;s Get Back to KISSing – Die Kunst der Einfachheit im Software- und System-Design (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-155-let-s-get-back-to-kissing-die-kunst-der-einfachheit-im-software-und-system-design</link>
      <description>KISS (Keep it Simple, Stupid!) ist ein Prinzip der Software- und Systemarchitektur, nach welchem Systeme möglichst einfach gehalten werden sollen. In diesem Talk möchte ich an dieses Prinzip erinnern, Positiv- und Negativbeispiele aufzeigen, und ein Plädoyer dafür halten, Systeme so einfach wie möglich zu gestalten.

Diese Idee der Einfachheit hat auch als Architekturprinzip des Internets zu dessen schnellen Wachstum beigetragen bzw. dieses überhaupt erst ermöglicht. Leider wird dieser Ansatz in der heutigen Zeit der Frameworks, Microservices und KI oft vergessen. Deshalb möchte ich darauf eingehen, wo Komplexität entsteht und wie Einfachheit sowohl Kosten als auch Wartungsaufwand einsparen kann, aber auch diskutieren, wann das Einführen von mehr Komplexität sinnvoll sein kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/DUHPQU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-155-deu-Lets_Get_Back_to_KISSing_-_Die_Kunst_der_Einfachheit_im_Software-_und_System-Design_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-155-deu-Lets_Get_Back_to_KISSing_-_Die_Kunst_der_Einfachheit_im_Software-_und_System-Design_mp3.mp3?1750587497</guid>
      <dc:identifier>abb83a47-5996-5d5d-8b16-03e26ea5e461</dc:identifier>
      <dc:date>2025-06-22T11:15:00+02:00</dc:date>
      <itunes:author>Alissa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>155, 2025, gpn23, Software and Infrastructure, ZKM Vortragssaal, gpn23-deu, Day 4</itunes:keywords>
      <itunes:summary>KISS (Keep it Simple, Stupid!) ist ein Prinzip der Software- und Systemarchitektur, nach welchem Systeme möglichst einfach gehalten werden sollen. In diesem Talk möchte ich an dieses Prinzip erinnern, Positiv- und Negativbeispiele aufzeigen, und ein Plädoyer dafür halten, Systeme so einfach wie möglich zu gestalten.

Diese Idee der Einfachheit hat auch als Architekturprinzip des Internets zu dessen schnellen Wachstum beigetragen bzw. dieses überhaupt erst ermöglicht. Leider wird dieser Ansatz in der heutigen Zeit der Frameworks, Microservices und KI oft vergessen. Deshalb möchte ich darauf eingehen, wo Komplexität entsteht und wie Einfachheit sowohl Kosten als auch Wartungsaufwand einsparen kann, aber auch diskutieren, wann das Einführen von mehr Komplexität sinnvoll sein kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/DUHPQU/
</itunes:summary>
      <itunes:duration>00:21:31</itunes:duration>
    </item>
    <item>
      <title>FOSS-Eye-Tracking für Menschen mit ALS – Projektvorstellung &quot;Eyes on Disabilities&quot; (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-163-foss-eye-tracking-fr-menschen-mit-als-projektvorstellung-eyes-on-disabilities-</link>
      <description>Wir wollen in unserem Projekt Menschen mit ALS unterstützen, indem wir Eye-Tracking als Kommunikationshilfe zugänglicher und günstiger machen, und das in gemeinnützig und Open-Source. In unserem Vortrag werden wir unser Projekt, die Erkrankung sowie Eye-Tracking als Technologie vorstellen.

ALS und MS sind Krankheiten, die Betroffenen nach und nach die Kontrolle über ihren Körper nehmen. Am Ende bleibt meist nur die Augenbewegung übrig. Eye-Tracker sind Geräte, die die Augenbewegung aufzeichnen und als Eingabemethode nutzbar machen. Sie können somit als Kommunikationshilfe eingesetzt werden, zum Beispiel in Form einer Bildschirmtastatur, wo auf die Buchstaben geschaut wird, um zu tippen. Die Geräte sind keine Neuheit, sind aber als Reha-Geräte extrem überteuert, oder auf Gaming oder Marktforschung ausgelegt und somit für Betroffene nicht praktikabel.

Wir möchten Eye-Tracker für Betroffene zugänglicher machen, indem wir passende Software und Hardware finden oder selbst entwickeln, Wissen vermitteln, oder vor Ort bei der Einrichtung helfen. Wir möchten, dass Menschen weniger bis gar kein Geld für eine Lösung ausgeben müssen.

ALS: https://de.wikipedia.org/wiki/Amyotrophe_Lateralsklerose
Eye-Tracking: https://de.wikipedia.org/wiki/Eye-Tracking
Unsere Webseite: https://eyes-on-disabilities.org/de/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/QXC9UX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-163-deu-FOSS-Eye-Tracking_fuer_Menschen_mit_ALS_-_Projektvorstellung_Eyes_on_Disabilities_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-163-deu-FOSS-Eye-Tracking_fuer_Menschen_mit_ALS_-_Projektvorstellung_Eyes_on_Disabilities_mp3.mp3?1750596650</guid>
      <dc:identifier>a938f55b-5649-594d-b4d8-f9ec18f70199</dc:identifier>
      <dc:date>2025-06-22T13:45:00+02:00</dc:date>
      <itunes:author>frischler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>163, 2025, gpn23, Hardware and Making, ZKM Medientheater, gpn23-deu, Day 4</itunes:keywords>
      <itunes:summary>Wir wollen in unserem Projekt Menschen mit ALS unterstützen, indem wir Eye-Tracking als Kommunikationshilfe zugänglicher und günstiger machen, und das in gemeinnützig und Open-Source. In unserem Vortrag werden wir unser Projekt, die Erkrankung sowie Eye-Tracking als Technologie vorstellen.

ALS und MS sind Krankheiten, die Betroffenen nach und nach die Kontrolle über ihren Körper nehmen. Am Ende bleibt meist nur die Augenbewegung übrig. Eye-Tracker sind Geräte, die die Augenbewegung aufzeichnen und als Eingabemethode nutzbar machen. Sie können somit als Kommunikationshilfe eingesetzt werden, zum Beispiel in Form einer Bildschirmtastatur, wo auf die Buchstaben geschaut wird, um zu tippen. Die Geräte sind keine Neuheit, sind aber als Reha-Geräte extrem überteuert, oder auf Gaming oder Marktforschung ausgelegt und somit für Betroffene nicht praktikabel.

Wir möchten Eye-Tracker für Betroffene zugänglicher machen, indem wir passende Software und Hardware finden oder selbst entwickeln, Wissen vermitteln, oder vor Ort bei der Einrichtung helfen. Wir möchten, dass Menschen weniger bis gar kein Geld für eine Lösung ausgeben müssen.

ALS: https://de.wikipedia.org/wiki/Amyotrophe_Lateralsklerose
Eye-Tracking: https://de.wikipedia.org/wiki/Eye-Tracking
Unsere Webseite: https://eyes-on-disabilities.org/de/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/QXC9UX/
</itunes:summary>
      <itunes:duration>00:24:37</itunes:duration>
    </item>
    <item>
      <title>Entzaubert generative KI (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-99-entzaubert-generative-ki-warum-der-staat-auf-linked-data-setzen-sollte-statt-auf-it-alchemie</link>
      <description>Wenn man nur einen Hammer hat, sieht alles aus wie ein Nagel – so fühlt es sich manchmal an, wenn man die Begeisterung rund um „KI“ betrachtet. Gemeint ist dabei fast immer nur der Teilbereich generativer KI, die mit stochastischen Methoden plausible Ergebnisse produzieren soll. Links liegen bleibt dagegen „Good Old-Fashioned AI“, also regel- und logikbasierte Systeme, die mit semantischen Daten deterministische Schlüsse ziehen, ganz ohne Konfabulationen. Wer diesen Weg begeht, schafft gleichzeitig die Voraussetzungen für mehr Transparenz, Open Data und solide IT-Basisinfrastruktur. Prolog statt Chatbot, Daten statt Office-Dokumente – wir schlagen einen kleinen argumentativen Werkzeugkasten vor, wie wir als Community für solide, abgehangene IT-Lösungen auf dem Stand der Zeit bei Stadt, Land und Bund werben können anstatt für generativen KI-Budenzauber.

Wer auf öffentlichen Bühnen „KI“ sagt, meint gerade viel zu häufig einfach nur das Teilgebiet der generativen Systeme, mit hohem Energieaufwand und einer Schleppnetzrunde durch die Inhalte des Web trainiert. Das User Interface und die Ergebnisse dieser Systeme wirken faszinierend, sie werden häufig anthropomorphisiert als seien sie Personen, und in der öffentlichen Debatte haben sie den Rang eingenommen, den vor sieben Jahren noch Blockchains haben – egal welches Problem, generative KI ist die Lösung.

GenAI ist aber nur ein Teilgebiet von zwei historischen Strömungen im Forschungsfeld KI. Die andere Strömung, symbolische KI oder GOFAI („Good Old-Fashioned AI“) kommt vergleichsweise bescheiden daher: Daten und Wissensbestände sollen so aufbereitet werden, dass sie maschinell nach logischen Regeln ausgewertet werden können. Auch Prolog ist also „KI“, nur weiß das spätestens auf politischer Ebene kaum jemand mehr!

Der einseitige Fokus auf generative Systeme hat aber absurde Seiteneffekte und Folgen vor allem für den Staat, der gerade genAI an allen möglichen passenden und vor allem unpassenden Stellen einzusetzen versucht. Denn ein heuristisches System ist zwar ausreichend, wenn es zum Beispiel darum geht, auf einem Bild einen Apfel zu erkennen. Für eine Verwaltung, die nach Regeln vorgehen und Gleiches stets gleich behandeln muss, sind regelmäßige stochastische Fehler aber nicht akzeptabel – ganz zu schweigen von den Seiteneffekten rund um Energieverbrauch und strategischen Abhängigkeiten.

Wir möchten einen kleinen Werkzeugkasten vorschlagen, mit dem Du genAI-Projekte zerfragen und auf die strategischen Vorteile von Wissensgraphen und regelbasierten Systemen hinweisen kannst – und mit dem Du auch deine örtlichen GemeinderätInnen und Abgeordneten in die Lage bringen kannst, das zu tun. Denn vieles hängt einfach nur daran, Informationen nicht mehr in Office-Dokumenten (der „Käfighaltung für Daten“), sondern in Wissensgraphen zu speichern. Oder mit kleinen ETL-Skripten viel mehr Wiederverwendbarkeit und auch Open Data schaffen zu können als mit einem teuer beauftragten genAI-Projekt.

Denn für viele vorgeschlagene Einsatzfelder gäbe es schon längst Lösungen, basierend auf abgehangener und bewährter Technologie – und gar nicht selten als Freie Software aus der digitalen Zivilgesellschaft entwickelt, die seither einfach ignoriert wurde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/DJRHVX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-99-deu-Entzaubert_generative_KI_-_warum_der_Staat_auf_Linked_Data_setzen_sollte_statt_auf_IT-Alchemie_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-99-deu-Entzaubert_generative_KI_-_warum_der_Staat_auf_Linked_Data_setzen_sollte_statt_auf_IT-Alchemie_mp3.mp3?1750594083</guid>
      <dc:identifier>d0e44417-9e19-524b-81a3-e7bf84b3474a</dc:identifier>
      <dc:date>2025-06-22T11:15:00+02:00</dc:date>
      <itunes:author>stk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 4</itunes:keywords>
      <itunes:subtitle>… warum der Staat auf Linked Data setzen sollte statt auf IT-Alchemie</itunes:subtitle>
      <itunes:summary>Wenn man nur einen Hammer hat, sieht alles aus wie ein Nagel – so fühlt es sich manchmal an, wenn man die Begeisterung rund um „KI“ betrachtet. Gemeint ist dabei fast immer nur der Teilbereich generativer KI, die mit stochastischen Methoden plausible Ergebnisse produzieren soll. Links liegen bleibt dagegen „Good Old-Fashioned AI“, also regel- und logikbasierte Systeme, die mit semantischen Daten deterministische Schlüsse ziehen, ganz ohne Konfabulationen. Wer diesen Weg begeht, schafft gleichzeitig die Voraussetzungen für mehr Transparenz, Open Data und solide IT-Basisinfrastruktur. Prolog statt Chatbot, Daten statt Office-Dokumente – wir schlagen einen kleinen argumentativen Werkzeugkasten vor, wie wir als Community für solide, abgehangene IT-Lösungen auf dem Stand der Zeit bei Stadt, Land und Bund werben können anstatt für generativen KI-Budenzauber.

Wer auf öffentlichen Bühnen „KI“ sagt, meint gerade viel zu häufig einfach nur das Teilgebiet der generativen Systeme, mit hohem Energieaufwand und einer Schleppnetzrunde durch die Inhalte des Web trainiert. Das User Interface und die Ergebnisse dieser Systeme wirken faszinierend, sie werden häufig anthropomorphisiert als seien sie Personen, und in der öffentlichen Debatte haben sie den Rang eingenommen, den vor sieben Jahren noch Blockchains haben – egal welches Problem, generative KI ist die Lösung.

GenAI ist aber nur ein Teilgebiet von zwei historischen Strömungen im Forschungsfeld KI. Die andere Strömung, symbolische KI oder GOFAI („Good Old-Fashioned AI“) kommt vergleichsweise bescheiden daher: Daten und Wissensbestände sollen so aufbereitet werden, dass sie maschinell nach logischen Regeln ausgewertet werden können. Auch Prolog ist also „KI“, nur weiß das spätestens auf politischer Ebene kaum jemand mehr!

Der einseitige Fokus auf generative Systeme hat aber absurde Seiteneffekte und Folgen vor allem für den Staat, der gerade genAI an allen möglichen passenden und vor allem unpassenden Stellen einzusetzen versucht. Denn ein heuristisches System ist zwar ausreichend, wenn es zum Beispiel darum geht, auf einem Bild einen Apfel zu erkennen. Für eine Verwaltung, die nach Regeln vorgehen und Gleiches stets gleich behandeln muss, sind regelmäßige stochastische Fehler aber nicht akzeptabel – ganz zu schweigen von den Seiteneffekten rund um Energieverbrauch und strategischen Abhängigkeiten.

Wir möchten einen kleinen Werkzeugkasten vorschlagen, mit dem Du genAI-Projekte zerfragen und auf die strategischen Vorteile von Wissensgraphen und regelbasierten Systemen hinweisen kannst – und mit dem Du auch deine örtlichen GemeinderätInnen und Abgeordneten in die Lage bringen kannst, das zu tun. Denn vieles hängt einfach nur daran, Informationen nicht mehr in Office-Dokumenten (der „Käfighaltung für Daten“), sondern in Wissensgraphen zu speichern. Oder mit kleinen ETL-Skripten viel mehr Wiederverwendbarkeit und auch Open Data schaffen zu können als mit einem teuer beauftragten genAI-Projekt.

Denn für viele vorgeschlagene Einsatzfelder gäbe es schon längst Lösungen, basierend auf abgehangener und bewährter Technologie – und gar nicht selten als Freie Software aus der digitalen Zivilgesellschaft entwickelt, die seither einfach ignoriert wurde.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/DJRHVX/
</itunes:summary>
      <itunes:duration>01:01:07</itunes:duration>
    </item>
    <item>
      <title>Markenanmeldungen und -recherche (Crash-Kurs) (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-267-markenanmeldungen-und-recherche-crash-kurs-</link>
      <description>Der Vortrag zeigt, wie man zur eigenen Marke kommt. Mit etwas IT-Know-How und Grundlagenwissen aus diesem Vortrag steckt ein geneigter Nerd* so manche juristische Dienstleister bei der Recherche in die Tasche und hat anschließend eine Marke.

Eine unklare Markenrechtslage ist für Vereine und auch freie Software öfter ein Problem, als man denkt. &lt;a href=&quot;https://netzpolitik.org/2023/hackspace-in-ulm-verschwoerhaus-verliert-seinen-namen-an-die-stadt/&quot;&gt;Der Fall des Hackerspaces „Verschwörhaus“&lt;/a&gt;, in welchem die Stadt Ulm gegen den Verein geklagt hat und sich mit einer Markenanmeldung große Vorteile in der Auseinandersetzung verschaffte, sei hier als trauriges Beispiel genannt.

Einige berühmte Marken-Fails und Kuriositäten am Ende des Vortrags sollten zudem ein wenig Unterhaltungswert liefern.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FCXBSQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-267-deu-Markenanmeldungen_und_-recherche_Crash-Kurs_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Sun, 22 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-267-deu-Markenanmeldungen_und_-recherche_Crash-Kurs_mp3.mp3?1750587163</guid>
      <dc:identifier>2bd8c352-4075-53e5-9ef0-5323d3796627</dc:identifier>
      <dc:date>2025-06-22T10:00:00+02:00</dc:date>
      <itunes:author>Andreas Haerter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>267, 2025, gpn23, Politics, Society and Ethics, ZKM Vortragssaal, gpn23-deu, Day 4</itunes:keywords>
      <itunes:summary>Der Vortrag zeigt, wie man zur eigenen Marke kommt. Mit etwas IT-Know-How und Grundlagenwissen aus diesem Vortrag steckt ein geneigter Nerd* so manche juristische Dienstleister bei der Recherche in die Tasche und hat anschließend eine Marke.

Eine unklare Markenrechtslage ist für Vereine und auch freie Software öfter ein Problem, als man denkt. &lt;a href=&quot;https://netzpolitik.org/2023/hackspace-in-ulm-verschwoerhaus-verliert-seinen-namen-an-die-stadt/&quot;&gt;Der Fall des Hackerspaces „Verschwörhaus“&lt;/a&gt;, in welchem die Stadt Ulm gegen den Verein geklagt hat und sich mit einer Markenanmeldung große Vorteile in der Auseinandersetzung verschaffte, sei hier als trauriges Beispiel genannt.

Einige berühmte Marken-Fails und Kuriositäten am Ende des Vortrags sollten zudem ein wenig Unterhaltungswert liefern.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FCXBSQ/
</itunes:summary>
      <itunes:duration>00:58:50</itunes:duration>
    </item>
    <item>
      <title>Immutable Linux Desktops: (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-31-immutable-linux-desktops-produktive-arbeit-mit-fedora-silverblue-chezmoi-und-distrobox</link>
      <description>In diesem Vortrag stelle ich vor, wie atomare/immutable Linux-Desktops wie Fedora Silverblue und Bluefin durch ihre schreibgeschützte Systemarchitektur einen stabileren, sichereren und wartungsarmen Alltag ermöglichen. Basierend auf 1,5 Jahren praktischer Erfahrung zeige ich, wie ich mit dieser Technologie in Kombination mit Chezmoi für Konfigurationsmanagement und Distrobox für flexible Entwicklungs- bzw. Shellumgebungen einen leistungsfähigen Arbeitsplatz geschaffen habe.

Immutable (atomare) Linux-Distributionen mit ihrem schreibgeschützten Systemansatz revolutionieren die Art, wie wir mit Desktop-Systemen interagieren. In diesem praxisorientierten Vortrag betrachten wir:

- Grundlagen und Vorteile atomarer Betriebssysteme: Stabilität, Sicherheit und transaktionale Updates
- Praktische Einrichtung eines produktiven Workflows mit einem read-only Systemansatz
- Integration von Chezmoi zur konsistenten Verwaltung von Konfigurationsdateien
- Einsatz von Distrobox für flexible Container-basierte CLI-Umgebungen und Shell-Tools
- Umgang mit den Besonderheiten: Installation von Software über Flatpak, rpm-ostree und Container
- Erfahrungsbericht: Herausforderungen und Lösungsansätze

Der Vortrag richtet sich an Linux-Enthusiasten, Systemadministratoren und alle, die einen robusteren, wartungsärmeren Desktop-Workflow suchen. Teilnehmer erhalten Einblick in einen modernen Ansatz für die Linux-Desktop-Nutzung, der traditionelle Probleme wie Systeminstabilität nach Updates und Konfigurationsdrift effektiv löst.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/DBCDCT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-31-deu-Immutable_Linux_Desktops_Produktive_Arbeit_mit_Fedora_Silverblue_Chezmoi_und_Distrobox_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-31-deu-Immutable_Linux_Desktops_Produktive_Arbeit_mit_Fedora_Silverblue_Chezmoi_und_Distrobox_mp3.mp3?1750520283</guid>
      <dc:identifier>343d55f2-081b-53aa-bc02-11aa7060e2f6</dc:identifier>
      <dc:date>2025-06-21T15:00:00+02:00</dc:date>
      <itunes:author>Christoph Stoettner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>31, 2025, gpn23, Software and Infrastructure, ZKM Vortragssaal, gpn23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Produktive Arbeit mit Fedora Silverblue, Chezmoi und Distrobox</itunes:subtitle>
      <itunes:summary>In diesem Vortrag stelle ich vor, wie atomare/immutable Linux-Desktops wie Fedora Silverblue und Bluefin durch ihre schreibgeschützte Systemarchitektur einen stabileren, sichereren und wartungsarmen Alltag ermöglichen. Basierend auf 1,5 Jahren praktischer Erfahrung zeige ich, wie ich mit dieser Technologie in Kombination mit Chezmoi für Konfigurationsmanagement und Distrobox für flexible Entwicklungs- bzw. Shellumgebungen einen leistungsfähigen Arbeitsplatz geschaffen habe.

Immutable (atomare) Linux-Distributionen mit ihrem schreibgeschützten Systemansatz revolutionieren die Art, wie wir mit Desktop-Systemen interagieren. In diesem praxisorientierten Vortrag betrachten wir:

- Grundlagen und Vorteile atomarer Betriebssysteme: Stabilität, Sicherheit und transaktionale Updates
- Praktische Einrichtung eines produktiven Workflows mit einem read-only Systemansatz
- Integration von Chezmoi zur konsistenten Verwaltung von Konfigurationsdateien
- Einsatz von Distrobox für flexible Container-basierte CLI-Umgebungen und Shell-Tools
- Umgang mit den Besonderheiten: Installation von Software über Flatpak, rpm-ostree und Container
- Erfahrungsbericht: Herausforderungen und Lösungsansätze

Der Vortrag richtet sich an Linux-Enthusiasten, Systemadministratoren und alle, die einen robusteren, wartungsärmeren Desktop-Workflow suchen. Teilnehmer erhalten Einblick in einen modernen Ansatz für die Linux-Desktop-Nutzung, der traditionelle Probleme wie Systeminstabilität nach Updates und Konfigurationsdrift effektiv löst.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/DBCDCT/
</itunes:summary>
      <itunes:duration>00:59:28</itunes:duration>
    </item>
    <item>
      <title>Deconstructing &quot;Grow Beyond&quot; (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-63-deconstructing-grow-beyond-how-a-demoscene-production-came-to-be</link>
      <description>Ever wondered how PC demos are made? What technologies are used and how people are working together in such a loose environment? Let&#39;s have a look together at how the demo &quot;Grow Beyond&quot;, the invitation for Revision 2025 was made.

In September 2024 a handful of people came together to create the invitation to the biggest demoscene event of the year. They only had a rough concept, no engine, no assets and most haven&#39;t worked together before - and the deadline for the release was only six months away.

This is the story of how this demo was made - what we planned to do, what worked, what didn&#39;t and how we resolved the many issues along the way.
We&#39;ll have a look at the custom tools, pipelines and workflows developed for this production as well as the organizational and creative challenges that we faced in this project.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/3PREZS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-63-eng-Deconstructing_Grow_Beyond_-_How_a_demoscene_production_came_to_be_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 19:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-63-eng-Deconstructing_Grow_Beyond_-_How_a_demoscene_production_came_to_be_mp3.mp3?1750538240</guid>
      <dc:identifier>650df39d-03d6-5f64-b974-8e64a06d06c3</dc:identifier>
      <dc:date>2025-06-21T19:30:00+02:00</dc:date>
      <itunes:author>psykon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>63, 2025, gpn23, Art, Culture and Games, ZKM Kubus, gpn23-eng, Day 3</itunes:keywords>
      <itunes:subtitle>How a demoscene production came to be</itunes:subtitle>
      <itunes:summary>Ever wondered how PC demos are made? What technologies are used and how people are working together in such a loose environment? Let&#39;s have a look together at how the demo &quot;Grow Beyond&quot;, the invitation for Revision 2025 was made.

In September 2024 a handful of people came together to create the invitation to the biggest demoscene event of the year. They only had a rough concept, no engine, no assets and most haven&#39;t worked together before - and the deadline for the release was only six months away.

This is the story of how this demo was made - what we planned to do, what worked, what didn&#39;t and how we resolved the many issues along the way.
We&#39;ll have a look at the custom tools, pipelines and workflows developed for this production as well as the organizational and creative challenges that we faced in this project.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/3PREZS/
</itunes:summary>
      <itunes:duration>00:55:08</itunes:duration>
    </item>
    <item>
      <title>Kein Quantum Trost: (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-64-kein-quantum-trost-wie-ein-firefox-an-einer-chromium-vergiftung-zugrunde-ging</link>
      <description>oder: Eine kurze Geschichte von Webbrowsern.
Es ist keine Selbstverständlichkeit, dass sich Browser und das World Wide Web bis heute durchgesetzt haben. Sie sind kulturellen Aushandlungen hervorgegangen, die vor allem ökonomischem Wettbewerb unterstanden. Als solche sind Browser Maschinen, die menschliche Lohnarbeiten ersetzen und Menschen oder User zur permanenten Suche nach Informationen befähigt haben. So sind sie selbst zu Einflussnehmern auf das Wissen der Menschen und der Gesellschaft geworden.

Der Vortrag eröffnet eine Geschichte von Webbrowsern, die den Anspruch verfolgt ebenso historisch korrekt wie ironisch zu sein. Er zeichnet unter einem historisch materialistischem Blick die Entwicklung der ersten, unter fast urkommunistischen Bedingungen entstandenen, Browser bis zu ihrer killerischen Annektierung nach; ehe er dann von den Legenden um die beiden großen Browserkriege berichtet und ein kolonialistisches Kapitel von Navigator, Explorer und Eroberer aufmacht. Er endet schließlich mit einer „popkapitalistischen“ Geschichte vom Quantum Trost oder einem armen Hund und der Frage ob mit Ladybird vielleicht doch noch Hoffnung zu finden ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/8ZHFR9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-64-deu-Kein_Quantum_Trost_Wie_ein_Firefox_an_einer_Chromium-Vergiftung_zugrunde_ging_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-64-deu-Kein_Quantum_Trost_Wie_ein_Firefox_an_einer_Chromium-Vergiftung_zugrunde_ging_mp3.mp3?1750514411</guid>
      <dc:identifier>f0d65c0e-8fc1-5b2a-9959-e9a77c7e37f8</dc:identifier>
      <dc:date>2025-06-21T12:30:00+02:00</dc:date>
      <itunes:author>LustigerLeo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>64, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Wie ein Firefox an einer Chromium-Vergiftung zugrunde ging</itunes:subtitle>
      <itunes:summary>oder: Eine kurze Geschichte von Webbrowsern.
Es ist keine Selbstverständlichkeit, dass sich Browser und das World Wide Web bis heute durchgesetzt haben. Sie sind kulturellen Aushandlungen hervorgegangen, die vor allem ökonomischem Wettbewerb unterstanden. Als solche sind Browser Maschinen, die menschliche Lohnarbeiten ersetzen und Menschen oder User zur permanenten Suche nach Informationen befähigt haben. So sind sie selbst zu Einflussnehmern auf das Wissen der Menschen und der Gesellschaft geworden.

Der Vortrag eröffnet eine Geschichte von Webbrowsern, die den Anspruch verfolgt ebenso historisch korrekt wie ironisch zu sein. Er zeichnet unter einem historisch materialistischem Blick die Entwicklung der ersten, unter fast urkommunistischen Bedingungen entstandenen, Browser bis zu ihrer killerischen Annektierung nach; ehe er dann von den Legenden um die beiden großen Browserkriege berichtet und ein kolonialistisches Kapitel von Navigator, Explorer und Eroberer aufmacht. Er endet schließlich mit einer „popkapitalistischen“ Geschichte vom Quantum Trost oder einem armen Hund und der Frage ob mit Ladybird vielleicht doch noch Hoffnung zu finden ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/8ZHFR9/
</itunes:summary>
      <itunes:duration>01:01:43</itunes:duration>
    </item>
    <item>
      <title>IndieWeb: (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-134-indieweb-publish-on-your-own-site-syndicate-elsewhere</link>
      <description>Mit dem Wunsch weniger Social Media und wieder mehr Blogs zu lesen, bin ich auf das IndieWeb gestoßen.

IndieWeb ist eine Gemeinschaft von Menschen welche persönliche Websites zum verwalten von Inhalten im Internet verwenden, statt dies in zentralisierten sozialen Netzwerken zu tun.  Neben Prinzipien wie POSSE (Publish (on your) Own Site, Syndicate Elsewhere) werden dabei auch Web Standards wie Webmention, Microformats und Micropub verwendet. 

Mit diesem Vortrag gebe ich als ganz neuer Fan des IndieWeb einen Überblick und zeige auch, wie die technische Implementierung in eine statisch generierte Website ablaufen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/RYNLPG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-134-deu-IndieWeb_Publish_on_your_Own_Site_Syndicate_Elsewhere_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-134-deu-IndieWeb_Publish_on_your_Own_Site_Syndicate_Elsewhere_mp3.mp3?1750506819</guid>
      <dc:identifier>7fda42fc-24de-5e3a-8758-ad1f58a241ac</dc:identifier>
      <dc:date>2025-06-21T11:15:00+02:00</dc:date>
      <itunes:author>perrflynn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>134, 2025, gpn23, Software and Infrastructure, ZKM Medientheater, gpn23-deu, Day 3</itunes:keywords>
      <itunes:subtitle> Publish (on your) Own Site, Syndicate Elsewhere</itunes:subtitle>
      <itunes:summary>Mit dem Wunsch weniger Social Media und wieder mehr Blogs zu lesen, bin ich auf das IndieWeb gestoßen.

IndieWeb ist eine Gemeinschaft von Menschen welche persönliche Websites zum verwalten von Inhalten im Internet verwenden, statt dies in zentralisierten sozialen Netzwerken zu tun.  Neben Prinzipien wie POSSE (Publish (on your) Own Site, Syndicate Elsewhere) werden dabei auch Web Standards wie Webmention, Microformats und Micropub verwendet. 

Mit diesem Vortrag gebe ich als ganz neuer Fan des IndieWeb einen Überblick und zeige auch, wie die technische Implementierung in eine statisch generierte Website ablaufen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/RYNLPG/
</itunes:summary>
      <itunes:duration>00:41:51</itunes:duration>
    </item>
    <item>
      <title>Smol Language Models 🥺 (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-301-smol-language-models-</link>
      <description>In diesem Vortrag möchte ich zum einen zeigen, wie man (kleine) Large Language Models bei sich auf dem Laptop oder Smartphone laufen lassen kann, zum anderen, warum Large Language Models und deren Integration in alle möglichen Produkte eine eher nicht so gute Idee ist (freundlich formuliert: Wir setzen uns kritisch mit LLMs auseinander).

Während des Vortrags werden dazu alle nötigen Begriffe &amp; Grundlagen vermittelt.

Da das Thema des Vortrags mittlerweile auch emotional etwas geladen ist, zeige ich wie üblich zwischendurch immer wieder Katzenbilder (alle von meiner Katze Kitty, garantiert nicht KI-generiert!). Freut euch also auch auf viel Flausch :3

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/QXJHWL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-301-deu-Smol_Language_Models_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-301-deu-Smol_Language_Models_mp3.mp3?1750509903</guid>
      <dc:identifier>59c4a1d7-3f46-5f67-aac6-f27000df4100</dc:identifier>
      <dc:date>2025-06-21T12:30:00+02:00</dc:date>
      <itunes:author>Élia KopfKrieg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>301, 2025, gpn23, Software and Infrastructure, ZKM Kubus, gpn23-deu, Day 3</itunes:keywords>
      <itunes:summary>In diesem Vortrag möchte ich zum einen zeigen, wie man (kleine) Large Language Models bei sich auf dem Laptop oder Smartphone laufen lassen kann, zum anderen, warum Large Language Models und deren Integration in alle möglichen Produkte eine eher nicht so gute Idee ist (freundlich formuliert: Wir setzen uns kritisch mit LLMs auseinander).

Während des Vortrags werden dazu alle nötigen Begriffe &amp; Grundlagen vermittelt.

Da das Thema des Vortrags mittlerweile auch emotional etwas geladen ist, zeige ich wie üblich zwischendurch immer wieder Katzenbilder (alle von meiner Katze Kitty, garantiert nicht KI-generiert!). Freut euch also auch auf viel Flausch :3

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/QXJHWL/
</itunes:summary>
      <itunes:duration>01:00:38</itunes:duration>
    </item>
    <item>
      <title>My 2025 Linux + Go self-hosting stack (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-118-my-2025-linux-go-self-hosting-stack</link>
      <description>I’ll show you how I use Go to run my entire home, including not just home automation but also tiny single-purpose appliances (with my gokrazy appliance platform, using a Raspberry Pi Zero 2W or larger), hosting private web services on mini PC servers, going all the way to a powerful 25 Gbit/s FTTH internet router which now serves all my web sites!

Some of us have been self-hosting for many years, others never got into it. There are a number of good reasons for self-hosting, as it typically gives you more control and stability compared to commercial offerings.

I used to self-host a lot, then migrated many use-cases to commercial services, but now the pendulum has swung back! The landscape has changed over the last 10+ years and I now have experience with what works well and what doesn’t.

In this talk, I’ll show you some of the solutions I have developed myself, such as the https://gokrazy.org/ appliance platform for Raspberry Pis and PCs, but also some standard solutions and how I set them up, like the Caddy web server or CoreDNS server.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/U8D9KR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-118-eng-My_2025_Linux_Go_self-hosting_stack_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-118-eng-My_2025_Linux_Go_self-hosting_stack_mp3.mp3?1750520108</guid>
      <dc:identifier>07ee9138-b1fa-5673-8074-db41d4218874</dc:identifier>
      <dc:date>2025-06-21T15:15:00+02:00</dc:date>
      <itunes:author>Michael Stapelberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>118, 2025, gpn23, Software and Infrastructure, ZKM Kubus, gpn23-eng, Day 3</itunes:keywords>
      <itunes:summary>I’ll show you how I use Go to run my entire home, including not just home automation but also tiny single-purpose appliances (with my gokrazy appliance platform, using a Raspberry Pi Zero 2W or larger), hosting private web services on mini PC servers, going all the way to a powerful 25 Gbit/s FTTH internet router which now serves all my web sites!

Some of us have been self-hosting for many years, others never got into it. There are a number of good reasons for self-hosting, as it typically gives you more control and stability compared to commercial offerings.

I used to self-host a lot, then migrated many use-cases to commercial services, but now the pendulum has swung back! The landscape has changed over the last 10+ years and I now have experience with what works well and what doesn’t.

In this talk, I’ll show you some of the solutions I have developed myself, such as the https://gokrazy.org/ appliance platform for Raspberry Pis and PCs, but also some standard solutions and how I set them up, like the Caddy web server or CoreDNS server.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/U8D9KR/
</itunes:summary>
      <itunes:duration>00:55:10</itunes:duration>
    </item>
    <item>
      <title>Baut bessere Infrastruktur - und redet darüber! (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-303-baut-bessere-infrastruktur-und-redet-darber-</link>
      <description>Infrastruktur - beispielsweise Brücken, Schienen, Glasfasern bis hin zu Servern - ist für viele ein (un)ausgesprochenes Problem: Zu wenig, zu schlecht, zu kaputt, zu teuer.

In diesem Talk geht es um IT-Infrastruktur, mit besonderem Fokus auf Netzwerk.
Ich baue und betreibe seit ca. 10 Jahren IT-Infrastruktur, und habe mit der Zeit festgestellt, dass gerade die &quot;Basics&quot; drumherum (Backups, Monitoring oder Orchestrierung) schwierig sind - gleichzeitig wird man aber auch oft nicht richtig an die Hand genommen.

Und dann ist da das Thema Netzwerk: Ohne die Abstraktionen zu verstehen, keine Chance. Doch genau das ist oft schwierig - und unser aller IT-Infrastruktur wird besser, wenn wir mehr Menschen in der Informatik haben, die Netzwerk verstanden haben. Ein paar Beispiele vom Versuch, Software per IPv6 only zu betreiben, sind dabei.

Seit einigen Jahren versuche ich, junge Menschen mit Vorlesungen abzuholen, und gleichzeitig das ein oder andere in Blogposts zu dokumentieren, und möchte euch von meinen Erfahrungen berichten.

Auf der GPN sind sehr viele Menschen mit viel Know-How über IT-Infrastruktur. Lasst uns zusammen versuchen, Menschen an die Hand zu nehmen und die verrosteten Stahlträger der IT-Infrastruktur-Spannbetonbrücken zu retten, oder gar nicht erst entstehen zu lassen!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/BK37RZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-303-deu-Baut_bessere_Infrastruktur_-_und_redet_darueber_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 12:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-303-deu-Baut_bessere_Infrastruktur_-_und_redet_darueber_mp3.mp3?1750509268</guid>
      <dc:identifier>2c54c360-fe8c-50d0-9e16-fe2795b794cd</dc:identifier>
      <dc:date>2025-06-21T12:30:00+02:00</dc:date>
      <itunes:author>margau</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>303, 2025, gpn23, Software and Infrastructure, ZKM Vortragssaal, gpn23-deu, Day 3</itunes:keywords>
      <itunes:summary>Infrastruktur - beispielsweise Brücken, Schienen, Glasfasern bis hin zu Servern - ist für viele ein (un)ausgesprochenes Problem: Zu wenig, zu schlecht, zu kaputt, zu teuer.

In diesem Talk geht es um IT-Infrastruktur, mit besonderem Fokus auf Netzwerk.
Ich baue und betreibe seit ca. 10 Jahren IT-Infrastruktur, und habe mit der Zeit festgestellt, dass gerade die &quot;Basics&quot; drumherum (Backups, Monitoring oder Orchestrierung) schwierig sind - gleichzeitig wird man aber auch oft nicht richtig an die Hand genommen.

Und dann ist da das Thema Netzwerk: Ohne die Abstraktionen zu verstehen, keine Chance. Doch genau das ist oft schwierig - und unser aller IT-Infrastruktur wird besser, wenn wir mehr Menschen in der Informatik haben, die Netzwerk verstanden haben. Ein paar Beispiele vom Versuch, Software per IPv6 only zu betreiben, sind dabei.

Seit einigen Jahren versuche ich, junge Menschen mit Vorlesungen abzuholen, und gleichzeitig das ein oder andere in Blogposts zu dokumentieren, und möchte euch von meinen Erfahrungen berichten.

Auf der GPN sind sehr viele Menschen mit viel Know-How über IT-Infrastruktur. Lasst uns zusammen versuchen, Menschen an die Hand zu nehmen und die verrosteten Stahlträger der IT-Infrastruktur-Spannbetonbrücken zu retten, oder gar nicht erst entstehen zu lassen!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/BK37RZ/
</itunes:summary>
      <itunes:duration>00:20:24</itunes:duration>
    </item>
    <item>
      <title>“You press the button, we do the rest” (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-315--you-press-the-button-we-do-the-rest-exploring-the-material-basis-of-digital-photography-by-reverse-engineering-the-image-sensor-of-the-canon-eos-5d-mark-ii-camera</link>
      <description>Digital cameras are black-boxes during use: &quot;you press the button, we do the rest&quot;. In this media archaeology project, I open this black box by disassembling an off-the-shelf DSLR camera as a case-study. I extract the image sensor, reverse engineer its interface, and build a new camera-apparatus around it. This lays technical groundwork for artists, hobbyists and researchers building custom digital imagers for greater control over photographic image formation.

Image sensors are the material basis of digital photography: semiconductor chips that are sensitive to light and convert images into electrical signals. While using commercially available cameras is easy, it limits the freedom over the image making - many decisions and processes are already fixed and hidden by the camera manufacturer and thus cannot be creatively controlled nor politically discussed. &quot;You press the button, we do the rest&quot;. The promise of this Kodak advertisement slogan from 1888 is as present as then, the camera a black box more than ever.

The aim of this talk is to open the black box of the camera as an intervention into this automated imaging, starting from the image sensor. Reverse-engineering, documenting and discussing the inner workings of a fairly modern high-end digital camera and the interface of its image sensor allows hackers and makers to use a cheap full frame CMOS image sensor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/YSNRZY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-315-eng-You_press_the_button_we_do_the_rest_-_Exploring_the_material_basis_of_digital_photography_by_reverse_engineering_the_image_sensor_of_the_Canon_EOS_5D_Mark_II_camera_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-315-eng-You_press_the_button_we_do_the_rest_-_Exploring_the_material_basis_of_digital_photography_by_reverse_engineering_the_image_sensor_of_the_Canon_EOS_5D_Mark_II_camera_mp3.mp3?1750518562</guid>
      <dc:identifier>c9bf39a3-94ee-59b8-8e47-06dc3e5a9b47</dc:identifier>
      <dc:date>2025-06-21T10:00:00+02:00</dc:date>
      <itunes:author>Jaro Habiger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>315, 2025, gpn23, Hardware and Making, ZKM Vortragssaal, gpn23-eng, Day 3</itunes:keywords>
      <itunes:subtitle> Exploring the material basis of digital photography by reverse engineering the image sensor of the Canon EOS 5D Mark II camera</itunes:subtitle>
      <itunes:summary>Digital cameras are black-boxes during use: &quot;you press the button, we do the rest&quot;. In this media archaeology project, I open this black box by disassembling an off-the-shelf DSLR camera as a case-study. I extract the image sensor, reverse engineer its interface, and build a new camera-apparatus around it. This lays technical groundwork for artists, hobbyists and researchers building custom digital imagers for greater control over photographic image formation.

Image sensors are the material basis of digital photography: semiconductor chips that are sensitive to light and convert images into electrical signals. While using commercially available cameras is easy, it limits the freedom over the image making - many decisions and processes are already fixed and hidden by the camera manufacturer and thus cannot be creatively controlled nor politically discussed. &quot;You press the button, we do the rest&quot;. The promise of this Kodak advertisement slogan from 1888 is as present as then, the camera a black box more than ever.

The aim of this talk is to open the black box of the camera as an intervention into this automated imaging, starting from the image sensor. Reverse-engineering, documenting and discussing the inner workings of a fairly modern high-end digital camera and the interface of its image sensor allows hackers and makers to use a cheap full frame CMOS image sensor.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/YSNRZY/
</itunes:summary>
      <itunes:duration>00:40:40</itunes:duration>
    </item>
    <item>
      <title>Gestatten: The Flash (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-21-gestatten-the-flash-security-von-embedded-systemen-pimpen-wieso-weshalb-wow-</link>
      <description>Flash-Speicher sind mehr als nur passive Datencontainer – sie können aktive Sicherheitskomponenten sein. Dieser Vortrag zeigt, wie Maker und Profis gleichermaßen Flash-Technologien nutzen können, um Sicherheitsziele von der Verschlüsselung bis zum Secure Boot zu erreichen – selbst bei Systemen, die nicht für hohe Sicherheit konzipiert wurden.

Flash-Speicher führen in Sicherheitskonzepten oft ein Schattendasein - zurecht? 

Was kaum einer weiß, sie bieten enorme Potenziale, um grundlegende Sicherheitsziele zu erreichen – von der Arduino-Bastelei bis zum industriellen Steuerungssystem. 

Ich nehme euch mit dahin wo die Bits und Bytes in Quantentrögen schlummern und wie Flash-Controller sie verwalten. Wenn man diese Controller unter Kontrolle hat kann man SD Karten, eMMC und Co als aktive Sicherheitskomponente eingesetzen.

Ich erkläre: 

### Grundlagen der Flash-Technologie und Sicherheitsziele
* Übersicht zu Flash-Typen und der Security
* Kommunikation mit SD Karten
* Schutzziele für verschiedene Anwendungsszenarien (IoT, Maker-Projekte, Industrie)
* Typische Angriffsvektoren auf Flash-Speicher und deren Auswirkungen
* Flash-Security-Funktionen wie RPMB und Secure Erase

### Mehr als der Standard
* Partitionierung mit Zugriffsrechten
* Integration von SmartCard-Chips in microSD-Karten als Random Number Generator und Private Key Storage
* Secure Boot optionen für den RPi

### Ausblick
* Kryptoagilität durch PQC-Secure-Elemente in SSDs – wie zukünftige Flash-Speicher Quantencomputer-Bedrohungen begegnen könnten

### Kleine Demos - wenn genügend Zeit
* Ohne Krypto: Sichere Datenlogs auf SD Karten mit dem Arduino und ESP32
* Secure Boot für den Raspberry Pi

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/HVECKJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-21-deu-Gestatten_The_Flash_Security_von_Embedded_Systemen_pimpen_-_Wieso_Weshalb_Wow_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-21-deu-Gestatten_The_Flash_Security_von_Embedded_Systemen_pimpen_-_Wieso_Weshalb_Wow_mp3.mp3?1750506532</guid>
      <dc:identifier>2215a5c2-64ef-5e85-b9cb-d937a1b0d635</dc:identifier>
      <dc:date>2025-06-21T11:15:00+02:00</dc:date>
      <itunes:author>Roland</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>21, 2025, gpn23, Cyber Security, ZKM Kubus, gpn23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Security von Embedded Systemen pimpen - Wieso? Weshalb? Wow!</itunes:subtitle>
      <itunes:summary>Flash-Speicher sind mehr als nur passive Datencontainer – sie können aktive Sicherheitskomponenten sein. Dieser Vortrag zeigt, wie Maker und Profis gleichermaßen Flash-Technologien nutzen können, um Sicherheitsziele von der Verschlüsselung bis zum Secure Boot zu erreichen – selbst bei Systemen, die nicht für hohe Sicherheit konzipiert wurden.

Flash-Speicher führen in Sicherheitskonzepten oft ein Schattendasein - zurecht? 

Was kaum einer weiß, sie bieten enorme Potenziale, um grundlegende Sicherheitsziele zu erreichen – von der Arduino-Bastelei bis zum industriellen Steuerungssystem. 

Ich nehme euch mit dahin wo die Bits und Bytes in Quantentrögen schlummern und wie Flash-Controller sie verwalten. Wenn man diese Controller unter Kontrolle hat kann man SD Karten, eMMC und Co als aktive Sicherheitskomponente eingesetzen.

Ich erkläre: 

### Grundlagen der Flash-Technologie und Sicherheitsziele
* Übersicht zu Flash-Typen und der Security
* Kommunikation mit SD Karten
* Schutzziele für verschiedene Anwendungsszenarien (IoT, Maker-Projekte, Industrie)
* Typische Angriffsvektoren auf Flash-Speicher und deren Auswirkungen
* Flash-Security-Funktionen wie RPMB und Secure Erase

### Mehr als der Standard
* Partitionierung mit Zugriffsrechten
* Integration von SmartCard-Chips in microSD-Karten als Random Number Generator und Private Key Storage
* Secure Boot optionen für den RPi

### Ausblick
* Kryptoagilität durch PQC-Secure-Elemente in SSDs – wie zukünftige Flash-Speicher Quantencomputer-Bedrohungen begegnen könnten

### Kleine Demos - wenn genügend Zeit
* Ohne Krypto: Sichere Datenlogs auf SD Karten mit dem Arduino und ESP32
* Secure Boot für den Raspberry Pi

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/HVECKJ/
</itunes:summary>
      <itunes:duration>01:02:17</itunes:duration>
    </item>
    <item>
      <title>Wann kommt die StraBa? (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-133-wann-kommt-die-straba-kvv-stationsanzeige-mit-esp8266-selbstgebaut</link>
      <description>Die Anzeigetafeln an den Straßenbahnstationen sind sehr praktisch. Leider sieht man sie erst, wenn man schon an der Station ist.

Ich zeige, wie man sich aus einem ESP8266-Mikrocontroller und einem E-Paper-Display eine eigene kleine Anzeige für den Hausflur baut und so schon früh weiss, dass man sich sputen sollte, wenn man die nächste Bahn noch erreichen möchte.

Dass man mit ESP8266 und Co die eigenen Bastelprojekte ins Internet bringen kann, hat sich ja langsam herumgesprochen. Die Frage ist aber immer, wofür man das kleine Gerät diese Freiheit nutzen lässt.

Ich zeige, wie man die aktuellen Stationsdaten der Karlsruher Verkehrsbetriebe in maschinenlesbarer Form im Internet findet, wie man sie automatisiert ausliest und wie man schließlich den kleinen 2-Euro-Mikrocontroller an die für die Bahnstation vor der Tür relevanten Daten kommen lässt.

Und weil sich die Abfahrtsdaten nur alle paar Minuten ändern, bietet es sich an, zur Darstellung ein kleines E-Paper-Display zu verwenden, das, einmal aktualisiert, die Daten stromsparend und ansprechend darstellt.

Dieser Ansatz ist prinzipiell auf beliebige andere Dienste übertragbar und neben Bus und Bahnen der KVV lässt sich der öffentliche Nahverkehr anderer Städte genau so darstellen wie die aktuellen Öffnungszeiten des lokalen Schwimmbads oder das momentane Menü des Dönerladens um die Ecke.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/CWFRB8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-133-deu-Wann_kommt_die_StraBa_KVV-Stationsanzeige_mit_esp8266_selbstgebaut_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-133-deu-Wann_kommt_die_StraBa_KVV-Stationsanzeige_mit_esp8266_selbstgebaut_mp3.mp3?1750502658</guid>
      <dc:identifier>04a8cbc7-eb4d-51b0-8024-df6446c84019</dc:identifier>
      <dc:date>2025-06-21T10:00:00+02:00</dc:date>
      <itunes:author>Till Harbaum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>133, 2025, gpn23, Hardware and Making, ZKM Kubus, gpn23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>KVV-Stationsanzeige mit esp8266 selbstgebaut</itunes:subtitle>
      <itunes:summary>Die Anzeigetafeln an den Straßenbahnstationen sind sehr praktisch. Leider sieht man sie erst, wenn man schon an der Station ist.

Ich zeige, wie man sich aus einem ESP8266-Mikrocontroller und einem E-Paper-Display eine eigene kleine Anzeige für den Hausflur baut und so schon früh weiss, dass man sich sputen sollte, wenn man die nächste Bahn noch erreichen möchte.

Dass man mit ESP8266 und Co die eigenen Bastelprojekte ins Internet bringen kann, hat sich ja langsam herumgesprochen. Die Frage ist aber immer, wofür man das kleine Gerät diese Freiheit nutzen lässt.

Ich zeige, wie man die aktuellen Stationsdaten der Karlsruher Verkehrsbetriebe in maschinenlesbarer Form im Internet findet, wie man sie automatisiert ausliest und wie man schließlich den kleinen 2-Euro-Mikrocontroller an die für die Bahnstation vor der Tür relevanten Daten kommen lässt.

Und weil sich die Abfahrtsdaten nur alle paar Minuten ändern, bietet es sich an, zur Darstellung ein kleines E-Paper-Display zu verwenden, das, einmal aktualisiert, die Daten stromsparend und ansprechend darstellt.

Dieser Ansatz ist prinzipiell auf beliebige andere Dienste übertragbar und neben Bus und Bahnen der KVV lässt sich der öffentliche Nahverkehr anderer Städte genau so darstellen wie die aktuellen Öffnungszeiten des lokalen Schwimmbads oder das momentane Menü des Dönerladens um die Ecke.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/CWFRB8/
</itunes:summary>
      <itunes:duration>00:35:49</itunes:duration>
    </item>
    <item>
      <title>elektronische Patientenakte (ePA) – Whatever it takes! (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-298-elektronische-patientenakte-epa-whatever-it-takes-digitalisierung-in-der-medizin-2025</link>
      <description>Augen zu und durch, begleiten Sie mich weiter auf dem Weg zur elektronischen Patientenakte (ePA). Es ist nicht so, dass die Welt auf die ePA gewartet hätte. Auch haben wir keine Notlage, die drastische Maßnahmen erforderte. Aber die EU-Kommission hat die Datenökonomie im Gesundheitsdatenraum (EHDS) nun einmal beschlossen. Die ePA bildet dafür die zentrale Datenpipeline. Bald sprudelt der ersehnte Datentreibstoff für KI &amp; Co. Auch wenn vorher eigentlich noch ein paar Kleinigkeiten zu erledigen wären. Whatever it takes!

Los geht´s: 

1.  Viel Peitsche, wenig Zuckerbrot. Mit Strafe zur Digitalisierung in der Medizin 
2.   Muskelspiele im Gematik-Dashboard zur elektronischen Patientenakte
3.  „Nichtstun“ als Zustimmung? Das Opt-Out und die guten Sitten der Kommunikation.
4.  Wie anonym ist eigentlich anonym? Verfügbare Personendaten als Schlüssel zu anonymisierten Gesundheitsdaten. Privacy zum Anfassen mit Gruselfaktor.

Und zum Schluß, wie immer eine weitere Folge von: &quot;Wie können Digitalisierung in der Medizin und Datenökonomie doch noch gelingen?&quot;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/JPEZKC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-298-deu-elektronische_Patientenakte_ePA_-_Whatever_it_takes_Digitalisierung_in_der_Medizin_2025_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 17:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-298-deu-elektronische_Patientenakte_ePA_-_Whatever_it_takes_Digitalisierung_in_der_Medizin_2025_mp3.mp3?1750529145</guid>
      <dc:identifier>cc57bd77-7192-55a3-bb05-eb2e28d63fa6</dc:identifier>
      <dc:date>2025-06-21T17:45:00+02:00</dc:date>
      <itunes:author>Stefan Streit</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>298, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Digitalisierung in der Medizin 2025</itunes:subtitle>
      <itunes:summary>Augen zu und durch, begleiten Sie mich weiter auf dem Weg zur elektronischen Patientenakte (ePA). Es ist nicht so, dass die Welt auf die ePA gewartet hätte. Auch haben wir keine Notlage, die drastische Maßnahmen erforderte. Aber die EU-Kommission hat die Datenökonomie im Gesundheitsdatenraum (EHDS) nun einmal beschlossen. Die ePA bildet dafür die zentrale Datenpipeline. Bald sprudelt der ersehnte Datentreibstoff für KI &amp; Co. Auch wenn vorher eigentlich noch ein paar Kleinigkeiten zu erledigen wären. Whatever it takes!

Los geht´s: 

1.  Viel Peitsche, wenig Zuckerbrot. Mit Strafe zur Digitalisierung in der Medizin 
2.   Muskelspiele im Gematik-Dashboard zur elektronischen Patientenakte
3.  „Nichtstun“ als Zustimmung? Das Opt-Out und die guten Sitten der Kommunikation.
4.  Wie anonym ist eigentlich anonym? Verfügbare Personendaten als Schlüssel zu anonymisierten Gesundheitsdaten. Privacy zum Anfassen mit Gruselfaktor.

Und zum Schluß, wie immer eine weitere Folge von: &quot;Wie können Digitalisierung in der Medizin und Datenökonomie doch noch gelingen?&quot;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/JPEZKC/
</itunes:summary>
      <itunes:duration>01:02:26</itunes:duration>
    </item>
    <item>
      <title>The Data must flow (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-323-the-data-must-flow-ansprche-auf-datenzugang-und-wer-da-so-drauf-zugreifen-kann</link>
      <description>Europarecht und auch Recht in Deutschland enthalten mehrere Möglichkeiten, an verschiedene Arten von Daten zu kommen: Der Data Act für IoT-Daten für jedes Wesen oder das Umweltinformationsgesetz für ... naja, Umweltinformationen oder auch so obskure Dinge wie das Geodatenzugangsgesetz. Neben dem bekannten Informationsfreiheitsgesetz gibt es eben viele Möglichkeiten, nicht nur an staatliche Informationen zu kommen. Ich möchte einen Überblick über die verschiedenen Ansprüche, ihre Voraussetzungen und was dabei zu erwarten ist, geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FY7Q3S/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-323-deu-The_Data_must_flow_-_Ansprueche_auf_Datenzugang_und_wer_da_so_drauf_zugreifen_kann_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-323-deu-The_Data_must_flow_-_Ansprueche_auf_Datenzugang_und_wer_da_so_drauf_zugreifen_kann_mp3.mp3?1750501686</guid>
      <dc:identifier>d0e2636c-ef10-5e4c-96e5-b5e41e655b7f</dc:identifier>
      <dc:date>2025-06-21T10:00:00+02:00</dc:date>
      <itunes:author>vandox</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>323, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 3</itunes:keywords>
      <itunes:subtitle>Ansprüche auf Datenzugang und wer da so drauf zugreifen kann</itunes:subtitle>
      <itunes:summary>Europarecht und auch Recht in Deutschland enthalten mehrere Möglichkeiten, an verschiedene Arten von Daten zu kommen: Der Data Act für IoT-Daten für jedes Wesen oder das Umweltinformationsgesetz für ... naja, Umweltinformationen oder auch so obskure Dinge wie das Geodatenzugangsgesetz. Neben dem bekannten Informationsfreiheitsgesetz gibt es eben viele Möglichkeiten, nicht nur an staatliche Informationen zu kommen. Ich möchte einen Überblick über die verschiedenen Ansprüche, ihre Voraussetzungen und was dabei zu erwarten ist, geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FY7Q3S/
</itunes:summary>
      <itunes:duration>00:39:49</itunes:duration>
    </item>
    <item>
      <title>Robocat -- ein vierbeiniger Roboter zum basteln und hacken (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-78-robocat-ein-vierbeiniger-roboter-zum-basteln-und-hacken</link>
      <description>Ein Spot-Roboterhund von Boston Dynamics ist euch zu teuer oder passt nicht in euren Hackerspace? Probiert es doch mit [dieser handlichen kleinen Roboterkatze](https://github.com/Windfisch/robocat) für unter 50 Euro Materialkosten. Bastel~~spass~~bedarf garantiert! :D

Ich stelle mein Projekt eines vierbeinigen Roboters vor: Vom mechanischen Entwurf für den Lasercutter über die Steuerplatine mit Microcontroller, die verwendeten Servomotoren bis hin zur Software auf der Steuereinheit rede ich über die Tools, die ich genutzt habe, welche Probleme ich dabei hatte und wie ich sie lösen könnte.

[Das Projekt ist Open-Source](https://github.com/Windfisch/robocat), ihr könnt es (wenn ihr Zugriff auf einen Lasercutter habt) für &lt; 50 Euro Materialeinsatz selbst nachbauen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/LTYSW7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-78-deu-Robocat_--_ein_vierbeiniger_Roboter_zum_basteln_und_hacken_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 19:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-78-deu-Robocat_--_ein_vierbeiniger_Roboter_zum_basteln_und_hacken_mp3.mp3?1750534054</guid>
      <dc:identifier>1e827828-22cd-56af-b15e-026a6e70d51c</dc:identifier>
      <dc:date>2025-06-21T19:15:00+02:00</dc:date>
      <itunes:author>Windfisch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>78, 2025, gpn23, Hardware and Making, ZKM Vortragssaal, gpn23-deu, Day 3</itunes:keywords>
      <itunes:summary>Ein Spot-Roboterhund von Boston Dynamics ist euch zu teuer oder passt nicht in euren Hackerspace? Probiert es doch mit [dieser handlichen kleinen Roboterkatze](https://github.com/Windfisch/robocat) für unter 50 Euro Materialkosten. Bastel~~spass~~bedarf garantiert! :D

Ich stelle mein Projekt eines vierbeinigen Roboters vor: Vom mechanischen Entwurf für den Lasercutter über die Steuerplatine mit Microcontroller, die verwendeten Servomotoren bis hin zur Software auf der Steuereinheit rede ich über die Tools, die ich genutzt habe, welche Probleme ich dabei hatte und wie ich sie lösen könnte.

[Das Projekt ist Open-Source](https://github.com/Windfisch/robocat), ihr könnt es (wenn ihr Zugriff auf einen Lasercutter habt) für &lt; 50 Euro Materialeinsatz selbst nachbauen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/LTYSW7/
</itunes:summary>
      <itunes:duration>00:56:58</itunes:duration>
    </item>
    <item>
      <title>Sound of Scheduling: Writing Fun Linux Schedulers in Java (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-157-sound-of-scheduling-writing-fun-linux-schedulers-in-java</link>
      <description>eBPF is transforming Linux system capabilities, enabling the extension of  the kernel with custom process schedulers, firewalls, and more. Thanks to Java&#39;s recent native integration and a bit of compiler magic, we can now create these extensions directly in Java and use it to create Linux schedulers that create sound and schedulers that emit sound. After this talk you&#39;ll know how to create your own Linux scheduler, made your computer run faster by shouting at and played with the first ever Idle game that controls a scheduler.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/WLLAJB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-157-eng-Sound_of_Scheduling_Writing_Fun_Linux_Schedulers_in_Java_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-157-eng-Sound_of_Scheduling_Writing_Fun_Linux_Schedulers_in_Java_mp3.mp3?1750515102</guid>
      <dc:identifier>6604eaf7-cf5f-580e-9839-cc2f9123b67d</dc:identifier>
      <dc:date>2025-06-21T13:45:00+02:00</dc:date>
      <itunes:author>Johannes Bechberger, David Kiefer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>157, 2025, gpn23, Entertainment, ZKM Kubus, gpn23-eng, Day 3</itunes:keywords>
      <itunes:summary>eBPF is transforming Linux system capabilities, enabling the extension of  the kernel with custom process schedulers, firewalls, and more. Thanks to Java&#39;s recent native integration and a bit of compiler magic, we can now create these extensions directly in Java and use it to create Linux schedulers that create sound and schedulers that emit sound. After this talk you&#39;ll know how to create your own Linux scheduler, made your computer run faster by shouting at and played with the first ever Idle game that controls a scheduler.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/WLLAJB/
</itunes:summary>
      <itunes:duration>00:44:08</itunes:duration>
    </item>
    <item>
      <title>The current state of full disk encryption is still not good (2025) (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-162-the-current-state-of-full-disk-encryption-is-still-not-good-2025-</link>
      <description>In theory, full disk encryption (FDE) just works. You just have to enable it. But in practice, cops get access to a lot of devices, even when they are encrypted. 

I want to summarize the current state of full disk encryption. I will explain conceptional weaknesses/attacks, practical physical attacks (videos of live demos) and give recommendations. I will explain how TPMs work and how you can use them to increase (but also break) the security of your device.

The focus is on Linux and TPMs. I will briefly talk about the broken state of Smartphone Security and Window&#39;s FDE Bitlocker. There is also Linux hands-on.

##### AGENDA
- Motivation &amp; Threat Model
- Smartphone Security
- History of cold boot attacks
- Full disk encryption on Linux
- TPM 2.0 (How does it work? How can I use it? Attacks, benefits and problems)
- Windows FDE (is currently broken)
- How I do FDE on Linux

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FJMWAE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-162-eng-The_current_state_of_full_disk_encryption_is_still_not_good_2025_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 21:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-162-eng-The_current_state_of_full_disk_encryption_is_still_not_good_2025_mp3.mp3?1750460304</guid>
      <dc:identifier>e2ff5094-2c25-52ea-a975-8485f38c2757</dc:identifier>
      <dc:date>2025-06-20T21:30:00+02:00</dc:date>
      <itunes:author>kmille</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>162, 2025, gpn23, Cyber Security, ZKM Vortragssaal, gpn23-eng, Day 2</itunes:keywords>
      <itunes:summary>In theory, full disk encryption (FDE) just works. You just have to enable it. But in practice, cops get access to a lot of devices, even when they are encrypted. 

I want to summarize the current state of full disk encryption. I will explain conceptional weaknesses/attacks, practical physical attacks (videos of live demos) and give recommendations. I will explain how TPMs work and how you can use them to increase (but also break) the security of your device.

The focus is on Linux and TPMs. I will briefly talk about the broken state of Smartphone Security and Window&#39;s FDE Bitlocker. There is also Linux hands-on.

##### AGENDA
- Motivation &amp; Threat Model
- Smartphone Security
- History of cold boot attacks
- Full disk encryption on Linux
- TPM 2.0 (How does it work? How can I use it? Attacks, benefits and problems)
- Windows FDE (is currently broken)
- How I do FDE on Linux

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FJMWAE/
</itunes:summary>
      <itunes:duration>01:00:37</itunes:duration>
    </item>
    <item>
      <title>Impulswahl-zu-DTMF-Konverter in Relaistechnik (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-86-impulswahl-zu-dtmf-konverter-in-relaistechnik</link>
      <description>Ich wollte meine Wählscheibentelefone an eine moderne Telefonanlage anschließen und brauchte dazu einen Konverter, der das Impulswahl- auf Mehrfrequenzwahlverfahren umsetzt. Die etwas ungewöhnliche Design-Entscheidung dabei: das Teil in Relaistechnik zu bauen! Freut euch auf blinkende Lichter und atmosphärisches Klackern. 😊

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/D9LAYV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-86-deu-Impulswahl-zu-DTMF-Konverter_in_Relaistechnik_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 21 Jun 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-86-deu-Impulswahl-zu-DTMF-Konverter_in_Relaistechnik_mp3.mp3?1750527040</guid>
      <dc:identifier>ead4994b-b3e1-5340-9833-4d46b61eca27</dc:identifier>
      <dc:date>2025-06-21T17:30:00+02:00</dc:date>
      <itunes:author>goku</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>86, 2025, gpn23, Hardware and Making, ZKM Vortragssaal, gpn23-deu, Day 3</itunes:keywords>
      <itunes:summary>Ich wollte meine Wählscheibentelefone an eine moderne Telefonanlage anschließen und brauchte dazu einen Konverter, der das Impulswahl- auf Mehrfrequenzwahlverfahren umsetzt. Die etwas ungewöhnliche Design-Entscheidung dabei: das Teil in Relaistechnik zu bauen! Freut euch auf blinkende Lichter und atmosphärisches Klackern. 😊

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/D9LAYV/
</itunes:summary>
      <itunes:duration>00:49:52</itunes:duration>
    </item>
    <item>
      <title>WTF is ISO 27001 (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-117-wtf-is-iso-27001</link>
      <description>Also die ISO 27001 hat sicher jeder schon einmal gesehen, gehöhrt oder ist daran verzweifelt, aber was steht da eigentlich genau drinnen? Was fordert es wirklich? Wie funktioniert ein Audit? Wie gehe ich am Besten mit einem Audit um? Sagt es wirklich etwas über die Sicherheit in einem Unternehmen aus? Wie kann schindluder mit dem Zertifikat getrieben werden?

Das Ziel ist es zu erklären was wirklich gefordert wird, wie man damit umgehen kann und was es wirklich bedeutet nach ISO 27001 zertifiziert zu sein und das ganze etwas zu demystifizieren und auf nerd Ebene herunterzubrechen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/L3HURL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-117-deu-WTF_is_ISO_27001_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 14:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-117-deu-WTF_is_ISO_27001_mp3.mp3?1750432561</guid>
      <dc:identifier>513b4eef-70bd-5537-bd7b-d4d0891fe066</dc:identifier>
      <dc:date>2025-06-20T14:20:00+02:00</dc:date>
      <itunes:author>SaltySolomon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>117, 2025, gpn23, Cyber Security, ZKM Kubus, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Also die ISO 27001 hat sicher jeder schon einmal gesehen, gehöhrt oder ist daran verzweifelt, aber was steht da eigentlich genau drinnen? Was fordert es wirklich? Wie funktioniert ein Audit? Wie gehe ich am Besten mit einem Audit um? Sagt es wirklich etwas über die Sicherheit in einem Unternehmen aus? Wie kann schindluder mit dem Zertifikat getrieben werden?

Das Ziel ist es zu erklären was wirklich gefordert wird, wie man damit umgehen kann und was es wirklich bedeutet nach ISO 27001 zertifiziert zu sein und das ganze etwas zu demystifizieren und auf nerd Ebene herunterzubrechen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/L3HURL/
</itunes:summary>
      <itunes:duration>00:53:27</itunes:duration>
    </item>
    <item>
      <title>Tschüss Spotify und co.: (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-153-tschss-spotify-und-co-self-hosted-musik-streaming-vol-2</link>
      <description>Streaming-Anbieter sind doof geworden. Wie können wir uns selbst helfen, woher Musik besorgen und wie verwaltet eins eine große Musiksammlung am besten?

Die Slides werden später im Fediverse unter https://chaos.social/@NikTheDusky veröffentlicht.
Den Talk gab es bereits auf der FSCK2025, jedoch gibt es ihn hier noch einmal in sehr viel ausführlicher. :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FLR9GR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-153-deu-Tschuess_Spotify_und_co_Self-Hosted_Musik-Streaming_Vol_2_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 14:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-153-deu-Tschuess_Spotify_und_co_Self-Hosted_Musik-Streaming_Vol_2_mp3.mp3?1750435610</guid>
      <dc:identifier>e668a746-0109-5d6b-950b-677a6e752e37</dc:identifier>
      <dc:date>2025-06-20T14:45:00+02:00</dc:date>
      <itunes:author>Nik / Treat!</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>153, 2025, gpn23, Software and Infrastructure, ZKM Vortragssaal, gpn23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Self-Hosted Musik-Streaming: Vol. 2</itunes:subtitle>
      <itunes:summary>Streaming-Anbieter sind doof geworden. Wie können wir uns selbst helfen, woher Musik besorgen und wie verwaltet eins eine große Musiksammlung am besten?

Die Slides werden später im Fediverse unter https://chaos.social/@NikTheDusky veröffentlicht.
Den Talk gab es bereits auf der FSCK2025, jedoch gibt es ihn hier noch einmal in sehr viel ausführlicher. :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FLR9GR/
</itunes:summary>
      <itunes:duration>00:51:51</itunes:duration>
    </item>
    <item>
      <title>Creating QR-Codes out of Chocolate (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-15-creating-qr-codes-out-of-chocolate</link>
      <description>Ever wondered how to rickroll your friend with a custom cake? In this talk, I&#39;ll show you how to use a 3D printer, a vacuum molder, and a dental vibration table to create custom working QR codes and chocolate bars with readable text out of chocolate.

You will learn the basics of chocolate tempering and vacuum molding along the way to form chocolate in the shape of your desire.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/NWHAHE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-15-eng-Creating_QR-Codes_out_of_Chocolate_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 11:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-15-eng-Creating_QR-Codes_out_of_Chocolate_mp3.mp3?1750416317</guid>
      <dc:identifier>764eb2d4-7e16-5e4b-9ae2-9e95216dd667</dc:identifier>
      <dc:date>2025-06-20T11:15:00+02:00</dc:date>
      <itunes:author>Johannes Bechberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15, 2025, gpn23, Hardware and Making, ZKM Medientheater, gpn23-eng, Day 2</itunes:keywords>
      <itunes:summary>Ever wondered how to rickroll your friend with a custom cake? In this talk, I&#39;ll show you how to use a 3D printer, a vacuum molder, and a dental vibration table to create custom working QR codes and chocolate bars with readable text out of chocolate.

You will learn the basics of chocolate tempering and vacuum molding along the way to form chocolate in the shape of your desire.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/NWHAHE/
</itunes:summary>
      <itunes:duration>00:19:31</itunes:duration>
    </item>
    <item>
      <title>Interaction Combinators: The Hidden Patterns of Computation? (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-124-interaction-combinators-the-hidden-patterns-of-computation-</link>
      <description>Whaa- hidden patterns in my computations??

Research on Interaction Nets and Interaction Combinators is often buried in a confusing mess of Greek letters and weird graphs, and most computer scientists and programming language developers are still not aware of them or their properties!

In this talk we give a friendly introduction to Interaction Combinators, argue why they&#39;re one of the most minimal encodings of pure computation, and give examples of how you, too, could benefit from knowing about Interaction Nets!

We all know elementary arithmetic and most of us know some programming languages. If you go to the core of both of them -- beyond math, assembly, Peano axioms, Turing machines, or the lambda calculus -- you have reached the core of pure computation itself.

We argue that Interaction Combinators can be seen as a minimal encoding of pure computation. Interaction Combinators are a subset of Interaction Nets. Interaction Nets are a graph-like structure with properties such as &quot;locality&quot; or &quot;strong confluence&quot;. These properties allow them to be reduced in a massively parallel way without affecting the total number of reductions.

Going back to more traditional programming, using Interaction Combinators as the basis of programming languages allows programmers to write massively parallel code without having to rely on a confusing mess of mutexes and semaphores.

We give a very accessible (and mostly visual) introduction to the world of Interaction Nets, without requiring much existing knowledge!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/RCV9D3/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-124-eng-Interaction_Combinators_The_Hidden_Patterns_of_Computation_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-124-eng-Interaction_Combinators_The_Hidden_Patterns_of_Computation_mp3.mp3?1750374835</guid>
      <dc:identifier>5e8a4726-0e49-5f5a-ae07-90c5f99e587b</dc:identifier>
      <dc:date>2025-06-19T21:00:00+02:00</dc:date>
      <itunes:author>Marvin, Christopher</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>124, 2025, gpn23, Science, ZKM Kubus, gpn23-eng, Day 1</itunes:keywords>
      <itunes:summary>Whaa- hidden patterns in my computations??

Research on Interaction Nets and Interaction Combinators is often buried in a confusing mess of Greek letters and weird graphs, and most computer scientists and programming language developers are still not aware of them or their properties!

In this talk we give a friendly introduction to Interaction Combinators, argue why they&#39;re one of the most minimal encodings of pure computation, and give examples of how you, too, could benefit from knowing about Interaction Nets!

We all know elementary arithmetic and most of us know some programming languages. If you go to the core of both of them -- beyond math, assembly, Peano axioms, Turing machines, or the lambda calculus -- you have reached the core of pure computation itself.

We argue that Interaction Combinators can be seen as a minimal encoding of pure computation. Interaction Combinators are a subset of Interaction Nets. Interaction Nets are a graph-like structure with properties such as &quot;locality&quot; or &quot;strong confluence&quot;. These properties allow them to be reduced in a massively parallel way without affecting the total number of reductions.

Going back to more traditional programming, using Interaction Combinators as the basis of programming languages allows programmers to write massively parallel code without having to rely on a confusing mess of mutexes and semaphores.

We give a very accessible (and mostly visual) introduction to the world of Interaction Nets, without requiring much existing knowledge!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/RCV9D3/
</itunes:summary>
      <itunes:duration>00:52:07</itunes:duration>
    </item>
    <item>
      <title>Dokumentationsgetriebenes Monitoring mit NetBox und Prometheus (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-89-dokumentationsgetriebenes-monitoring-mit-netbox-und-prometheus</link>
      <description>Ich zeige, wie mit dem Plugin netbox-prometheus-sd automatisch Prometheus-Scrape-Targets aus einer gepflegten NetBox-Dokumentation entstehen. Ohne manuelle Pflege oder externe Tools wird Dokumentation so zur Grundlage eines dynamischen, aktuellen Monitorings.

Dokumentation wird oft als Pflichtübung gesehen – dabei kann sie ein mächtiges Werkzeug sein, um IT-Prozesse effizienter und robuster zu gestalten. In diesem Talk stelle ich ein Open-Source-Plugin für NetBox vor, das genau das ermöglicht: `netbox-prometheus-sd` verbindet die Welt der Dokumentation mit der des Monitorings.
Anhand von realen Anwendungsbeispielen zeige ich, wie aus NetBox-Daten automatisch dynamische Prometheus-Scrape-Targets entstehen. Dabei gehe ich auf das Thema Netbox Plugins ein, typische Herausforderungen und welche Vorteile ein dokumentationsgetriebener Ansatz im Betrieb bringt.
Zielgruppe sind alle, die NetBox oder Prometheus einsetzen (oder es planen) und Lust haben, ihre Monitoring-Setups näher an die dokumentierte Realität heranzuführen – oder einfach weniger YAML-Dateien pflegen wollen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/A3VG8A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-89-deu-Dokumentationsgetriebenes_Monitoring_mit_NetBox_und_Prometheus_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 17:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-89-deu-Dokumentationsgetriebenes_Monitoring_mit_NetBox_und_Prometheus_mp3.mp3?1750440887</guid>
      <dc:identifier>61d20caf-05d5-5233-b516-9803f559029f</dc:identifier>
      <dc:date>2025-06-20T17:55:00+02:00</dc:date>
      <itunes:author>Felix Peters</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>89, 2025, gpn23, Software and Infrastructure, ZKM Medientheater, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Ich zeige, wie mit dem Plugin netbox-prometheus-sd automatisch Prometheus-Scrape-Targets aus einer gepflegten NetBox-Dokumentation entstehen. Ohne manuelle Pflege oder externe Tools wird Dokumentation so zur Grundlage eines dynamischen, aktuellen Monitorings.

Dokumentation wird oft als Pflichtübung gesehen – dabei kann sie ein mächtiges Werkzeug sein, um IT-Prozesse effizienter und robuster zu gestalten. In diesem Talk stelle ich ein Open-Source-Plugin für NetBox vor, das genau das ermöglicht: `netbox-prometheus-sd` verbindet die Welt der Dokumentation mit der des Monitorings.
Anhand von realen Anwendungsbeispielen zeige ich, wie aus NetBox-Daten automatisch dynamische Prometheus-Scrape-Targets entstehen. Dabei gehe ich auf das Thema Netbox Plugins ein, typische Herausforderungen und welche Vorteile ein dokumentationsgetriebener Ansatz im Betrieb bringt.
Zielgruppe sind alle, die NetBox oder Prometheus einsetzen (oder es planen) und Lust haben, ihre Monitoring-Setups näher an die dokumentierte Realität heranzuführen – oder einfach weniger YAML-Dateien pflegen wollen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/A3VG8A/
</itunes:summary>
      <itunes:duration>00:20:59</itunes:duration>
    </item>
    <item>
      <title>A Short Introduction to Differential Privacy (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-289-a-short-introduction-to-differential-privacy</link>
      <description>The publication of human-related data is commonly accompanied by a considerable risk of violating privacy rights. This is especially true if repeated requests for the collected data are possible and an intermediary, intelligent agent is used for the protection of people&#39;s privacy. A common application case is census data, where the data is not published. For example, we can learn about their private attributes by asking the right questions that single out only a few individuals. These kind of attacks make it challenging to determine whether the released data is privacy sensitive or not.

In this talk, we present a common solution called differential privacy. Differential privacy allows us to provide strong privacy guarantees to anonymization techniques thanks to its mathematical framework. 
We provide a beginner-friendly introduction showing applications and limitations of differential privacy. Further on, we discuss the current approach to differential privacy and privacy in general by examining real-world examples. Finally, we also discuss the &quot;privacy washing&quot; that some companies engage in: Not every application that promises differential privacy actually achieves it, nor does every application that achieves differential privacy protect its users sufficiently.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FJRBPL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-289-eng-A_Short_Introduction_to_Differential_Privacy_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-289-eng-A_Short_Introduction_to_Differential_Privacy_mp3.mp3?1750436378</guid>
      <dc:identifier>928cb833-c87b-5a2d-8891-cc2070f71e4d</dc:identifier>
      <dc:date>2025-06-20T16:00:00+02:00</dc:date>
      <itunes:author>Simon Hanisch, Alex Miranda-Pascual</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>289, 2025, gpn23, Cyber Security, ZKM Vortragssaal, gpn23-eng, Day 2</itunes:keywords>
      <itunes:summary>The publication of human-related data is commonly accompanied by a considerable risk of violating privacy rights. This is especially true if repeated requests for the collected data are possible and an intermediary, intelligent agent is used for the protection of people&#39;s privacy. A common application case is census data, where the data is not published. For example, we can learn about their private attributes by asking the right questions that single out only a few individuals. These kind of attacks make it challenging to determine whether the released data is privacy sensitive or not.

In this talk, we present a common solution called differential privacy. Differential privacy allows us to provide strong privacy guarantees to anonymization techniques thanks to its mathematical framework. 
We provide a beginner-friendly introduction showing applications and limitations of differential privacy. Further on, we discuss the current approach to differential privacy and privacy in general by examining real-world examples. Finally, we also discuss the &quot;privacy washing&quot; that some companies engage in: Not every application that promises differential privacy actually achieves it, nor does every application that achieves differential privacy protect its users sufficiently.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/FJRBPL/
</itunes:summary>
      <itunes:duration>00:39:47</itunes:duration>
    </item>
    <item>
      <title>Sound Chip, whisper me your secrets! (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-302-sound-chip-whisper-me-your-secrets-</link>
      <description>Vintage sound chips make cool music, but what&#39;s hiding inside of them? Which algorithms are they using?

In the past years I&#39;ve been dedicating my free time to building emulators for old digital sound chips from synthesizers/game consoles, in an effort to preserve them and make them usable without the original hardware. During this time I went through lots of interesting stuff: silicon reverse engineering, logic analyzers, weird compression schemes, forgotten audio algorithms and more. In this talk I want to share with you what I learned from this process and what&#39;s next. Specifically, I will explain how I&#39;m currently reverse engineering a custom DSP from the 90s just by using an Arduino Mega and lots of speculation, and how you can probably apply the same process to other chips as well.

This talk is kind of a sequel for my previous 38C3 talk &quot;Proprietary ICs and dubious marketing claims - let&#39;s fight these with a microscope!&quot;, where I reverse engineered an old Roland digital piano from silicon die shots, since it was using some custom algorithms no one knew about.
Instead of analyzing fixed behavior hardware, this time I want to focus more on DSPs: processors that can execute code to manipulate audio data in real-time. Since some of them are not documented, the bytecode for their programs will look like random binary without a datasheet.
Instead of going through the silicon directly, I was able to figure out a lot about them just by probing them, building a pretty accurate emulator without destroying the original chip.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/EUEERZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-302-eng-Sound_Chip_whisper_me_your_secrets_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 22:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-302-eng-Sound_Chip_whisper_me_your_secrets_mp3.mp3?1750375070</guid>
      <dc:identifier>9770ad40-b852-51be-835a-f6de1ee9d1b0</dc:identifier>
      <dc:date>2025-06-19T22:15:00+02:00</dc:date>
      <itunes:author>giulioz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>302, 2025, gpn23, Hardware and Making, ZKM Vortragssaal, gpn23-eng, Day 1</itunes:keywords>
      <itunes:summary>Vintage sound chips make cool music, but what&#39;s hiding inside of them? Which algorithms are they using?

In the past years I&#39;ve been dedicating my free time to building emulators for old digital sound chips from synthesizers/game consoles, in an effort to preserve them and make them usable without the original hardware. During this time I went through lots of interesting stuff: silicon reverse engineering, logic analyzers, weird compression schemes, forgotten audio algorithms and more. In this talk I want to share with you what I learned from this process and what&#39;s next. Specifically, I will explain how I&#39;m currently reverse engineering a custom DSP from the 90s just by using an Arduino Mega and lots of speculation, and how you can probably apply the same process to other chips as well.

This talk is kind of a sequel for my previous 38C3 talk &quot;Proprietary ICs and dubious marketing claims - let&#39;s fight these with a microscope!&quot;, where I reverse engineered an old Roland digital piano from silicon die shots, since it was using some custom algorithms no one knew about.
Instead of analyzing fixed behavior hardware, this time I want to focus more on DSPs: processors that can execute code to manipulate audio data in real-time. Since some of them are not documented, the bytecode for their programs will look like random binary without a datasheet.
Instead of going through the silicon directly, I was able to figure out a lot about them just by probing them, building a pretty accurate emulator without destroying the original chip.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/EUEERZ/
</itunes:summary>
      <itunes:duration>00:57:43</itunes:duration>
    </item>
    <item>
      <title>Lach- und Sachgeschichten aus der Energiewende (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-202-lach-und-sachgeschichten-aus-der-energiewende</link>
      <description>Die Energiewende mit Maus, Elefant – und dir!

Seit über 50 Jahren erklärt uns die Maus die Welt – von Zahnpasta bis Raumfahrt, von Geburt bis Tod. So viel Zeit haben wir nicht. Aber in unserer eigenen kleinen „Sendung mit der Maus“ wollen wir mit euch auf Entdeckungsreise gehen: zu den versteckten Erfolgsmustern der Energiewende!

Zwischen düsteren Schlagzeilen, Wetterextremen und Klimaangst geraten die guten Geschichten oft aus dem Blick. Dabei gibt es sie: Mutmachende Menschen, kluge Ideen, echte Erfolge. Und genau die bringen wir mit – als echte Lach- und Sachgeschichten der Energiewende. Heute feiern wir all das mit euch!

Eine engagierte Energieaktivistin und eine ausgezeichnete Solarzellen-Forscherin nehmen euch mit auf eine bunte Reise:
- zu Stromrebellen aus dem Schwarzwald,
- zu Petitionen, die wirklich etwas verändert haben,
- zu Wärmepumpen, die ganze Viertel versorgen,
- zu neuen Solartechnologien,
- zu Windrädern mit Geschichte,
- und zu Politiker*innen, die oft zu pessimistisch sind.

Was läuft schon richtig gut? Was kannst du nachmachen? Wo lohnt es sich mit anzupacken?
Wir zeigen es euch – leicht verständlich, gut gelaunt und mit ganz viel Maus-Spirit! 

Denn um bei einem so großen Abenteuer wie der Energiewende motiviert zu bleiben, brauchen wir nicht nur Zahlen und Fakten. Wir brauchen auch Hoffnung, Humor – und vielleicht sogar Lars, den kleinen Eisbären, den wir gemeinsam retten können.

Komm vorbei – wir feiern die Erfolge der Energiewende. Und wer weiß: Vielleicht wären sogar Maus, Elefant (und Armin und Christoph) stolz auf uns alle!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/MHENLB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-202-deu-Lach-_und_Sachgeschichten_aus_der_Energiewende_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-202-deu-Lach-_und_Sachgeschichten_aus_der_Energiewende_mp3.mp3?1750435834</guid>
      <dc:identifier>776bb3f8-1391-517e-8de9-9970a0a5636d</dc:identifier>
      <dc:date>2025-06-20T15:35:00+02:00</dc:date>
      <itunes:author>JulianeB, Salacidre</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>202, 2025, gpn23, Mobility, Energy and Transformation, ZKM Kubus, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Energiewende mit Maus, Elefant – und dir!

Seit über 50 Jahren erklärt uns die Maus die Welt – von Zahnpasta bis Raumfahrt, von Geburt bis Tod. So viel Zeit haben wir nicht. Aber in unserer eigenen kleinen „Sendung mit der Maus“ wollen wir mit euch auf Entdeckungsreise gehen: zu den versteckten Erfolgsmustern der Energiewende!

Zwischen düsteren Schlagzeilen, Wetterextremen und Klimaangst geraten die guten Geschichten oft aus dem Blick. Dabei gibt es sie: Mutmachende Menschen, kluge Ideen, echte Erfolge. Und genau die bringen wir mit – als echte Lach- und Sachgeschichten der Energiewende. Heute feiern wir all das mit euch!

Eine engagierte Energieaktivistin und eine ausgezeichnete Solarzellen-Forscherin nehmen euch mit auf eine bunte Reise:
- zu Stromrebellen aus dem Schwarzwald,
- zu Petitionen, die wirklich etwas verändert haben,
- zu Wärmepumpen, die ganze Viertel versorgen,
- zu neuen Solartechnologien,
- zu Windrädern mit Geschichte,
- und zu Politiker*innen, die oft zu pessimistisch sind.

Was läuft schon richtig gut? Was kannst du nachmachen? Wo lohnt es sich mit anzupacken?
Wir zeigen es euch – leicht verständlich, gut gelaunt und mit ganz viel Maus-Spirit! 

Denn um bei einem so großen Abenteuer wie der Energiewende motiviert zu bleiben, brauchen wir nicht nur Zahlen und Fakten. Wir brauchen auch Hoffnung, Humor – und vielleicht sogar Lars, den kleinen Eisbären, den wir gemeinsam retten können.

Komm vorbei – wir feiern die Erfolge der Energiewende. Und wer weiß: Vielleicht wären sogar Maus, Elefant (und Armin und Christoph) stolz auf uns alle!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/MHENLB/
</itunes:summary>
      <itunes:duration>01:01:04</itunes:duration>
    </item>
    <item>
      <title>SILENCE, BRAND! Datenschutzrechte für Betroffene (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-37-silence-brand-datenschutzrechte-fr-betroffene</link>
      <description>In einer Welt voller Überwachungskapitalismus und Datensaugern ist es wichtiger denn je, die eigenen Betroffenenrechte im Datenschutz gegenüber Unternehmen und Behörden genau zu kennen. Ich erkläre anhand von Beispielen aus der Praxis und aktueller Rechtsprechung, welche Rechte ihr habt und wie ihr sie möglichst erfolgreich geltend macht. Neben klassischen Fällen wie Auskunfts- und Löschgesuchen machen wir auch kurze Ausflüge in Korrekturrechte nach Änderung des Namens- und Geschlechtseintrags, Widerspruchsrechte gegen KI-Trainings und ePA sowie Datenleaks aus Betroffenensicht.

Folgende Themen werden wir besprechen:
* Crashkurs: Grundsätze der DSGVO
* Auskunftsrecht, Art. 15 DSGVO
* Korrekturrecht, Art. 16 DSGVO
* Löschung/&quot;Recht auf Vergessen&quot;, Art. 17 DSGVO
* Einschränkung der Verarbeitung, Art. 18 DSGVO
* Datenübertragbarkeit, Art. 20 DSGVO
* Widerspruch, Art. 21 DSGVO und Widerruf der Einwilligung, Art. 7 Abs. 3 DSGVO
* Beschwerderecht bei einer Aufsichtsbehörde, Art. 77 DSGVO
* Schadensersatz nach Art. 82 DSGVO
* Praktische Tools und Quellen für den Alltag

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/UE7KEW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-37-deu-SILENCE_BRAND_Datenschutzrechte_fuer_Betroffene_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-37-deu-SILENCE_BRAND_Datenschutzrechte_fuer_Betroffene_mp3.mp3?1750435614</guid>
      <dc:identifier>17d82f74-7e3e-521b-807d-59a2ee9942fc</dc:identifier>
      <dc:date>2025-06-20T15:35:00+02:00</dc:date>
      <itunes:author>rhandos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>37, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>In einer Welt voller Überwachungskapitalismus und Datensaugern ist es wichtiger denn je, die eigenen Betroffenenrechte im Datenschutz gegenüber Unternehmen und Behörden genau zu kennen. Ich erkläre anhand von Beispielen aus der Praxis und aktueller Rechtsprechung, welche Rechte ihr habt und wie ihr sie möglichst erfolgreich geltend macht. Neben klassischen Fällen wie Auskunfts- und Löschgesuchen machen wir auch kurze Ausflüge in Korrekturrechte nach Änderung des Namens- und Geschlechtseintrags, Widerspruchsrechte gegen KI-Trainings und ePA sowie Datenleaks aus Betroffenensicht.

Folgende Themen werden wir besprechen:
* Crashkurs: Grundsätze der DSGVO
* Auskunftsrecht, Art. 15 DSGVO
* Korrekturrecht, Art. 16 DSGVO
* Löschung/&quot;Recht auf Vergessen&quot;, Art. 17 DSGVO
* Einschränkung der Verarbeitung, Art. 18 DSGVO
* Datenübertragbarkeit, Art. 20 DSGVO
* Widerspruch, Art. 21 DSGVO und Widerruf der Einwilligung, Art. 7 Abs. 3 DSGVO
* Beschwerderecht bei einer Aufsichtsbehörde, Art. 77 DSGVO
* Schadensersatz nach Art. 82 DSGVO
* Praktische Tools und Quellen für den Alltag

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/UE7KEW/
</itunes:summary>
      <itunes:duration>00:53:52</itunes:duration>
    </item>
    <item>
      <title>Ich weiß wo dein Haus wohnt (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-172-ich-wei-wo-dein-haus-wohnt-grundlagen-zu-bluetooth-trackern</link>
      <description>Wir schauen uns Bluetooth-Tracker an. Von Bluetooth zwischen den jeweiligen lokalen Geräten bis hin zur Spende von Standortdaten im Crowd-Sourcing Network, inklusive Blick auf Googles und Apples Netzwerke sowie ein paar weitere kleinere Netzwerke. Menschen und Wohnorte ungewollt verfolgen und Stalking(schutzmaßnahmen) spielen auch eine Rolle. Geeignet für Menschen, die noch nicht viel Kontakt mit der Technik hatten, aber wissen wollen, wie das eigentlich funktioniert.

Verlorene Gegenstände wiederfinden, die Outdoor-Abenteuer der eigenen Katze genauer beobachten, Schlüssel nicht mehr vergessen - verschiedene Tracker basierend auf Bluetooth-Kommunikation und Crowd-Sourcing Netzwerken werben mit einer Erleichterung für typische Probleme der Verpeiltheit, Vergesslichkeit und Spieltrieb für Spaß am Gerät.
In diesem Vortrag schauen wir uns genauer an, wie Bluetooth-Tracker funktionieren, inklusive Datenspenden über ein Crowd-Sourcing Network. Dabei beziehen wir verschiedene Netzwerke und Geräte mit ein, sowohl von Google und auch von Apple sowie weitere Netzwerke wie die von Tile. 
Zusätzlich reißen wir Möglichkeiten an, wie die Systeme nicht genutzt werden sollten mit einem Fokus auf Stalking und integrierten Schutzmaßnahmen.
Dies ist ein Grundlagen-Talk, der viel erklärt und wenig bis nichts direkt kaputt macht. Eventuell baue ich das ein oder andere Premium-Feature vereinfacht nach.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/MJAFV9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-172-deu-Ich_weiss_wo_dein_Haus_wohnt_-_Grundlagen_zu_Bluetooth-Trackern_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-172-deu-Ich_weiss_wo_dein_Haus_wohnt_-_Grundlagen_zu_Bluetooth-Trackern_mp3.mp3?1750440775</guid>
      <dc:identifier>3ef3cdeb-1f93-52aa-a263-7a49ed672fec</dc:identifier>
      <dc:date>2025-06-20T16:45:00+02:00</dc:date>
      <itunes:author>LeaRain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>172, 2025, gpn23, Software and Infrastructure, ZKM Kubus, gpn23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Grundlagen zu Bluetooth-Trackern</itunes:subtitle>
      <itunes:summary>Wir schauen uns Bluetooth-Tracker an. Von Bluetooth zwischen den jeweiligen lokalen Geräten bis hin zur Spende von Standortdaten im Crowd-Sourcing Network, inklusive Blick auf Googles und Apples Netzwerke sowie ein paar weitere kleinere Netzwerke. Menschen und Wohnorte ungewollt verfolgen und Stalking(schutzmaßnahmen) spielen auch eine Rolle. Geeignet für Menschen, die noch nicht viel Kontakt mit der Technik hatten, aber wissen wollen, wie das eigentlich funktioniert.

Verlorene Gegenstände wiederfinden, die Outdoor-Abenteuer der eigenen Katze genauer beobachten, Schlüssel nicht mehr vergessen - verschiedene Tracker basierend auf Bluetooth-Kommunikation und Crowd-Sourcing Netzwerken werben mit einer Erleichterung für typische Probleme der Verpeiltheit, Vergesslichkeit und Spieltrieb für Spaß am Gerät.
In diesem Vortrag schauen wir uns genauer an, wie Bluetooth-Tracker funktionieren, inklusive Datenspenden über ein Crowd-Sourcing Network. Dabei beziehen wir verschiedene Netzwerke und Geräte mit ein, sowohl von Google und auch von Apple sowie weitere Netzwerke wie die von Tile. 
Zusätzlich reißen wir Möglichkeiten an, wie die Systeme nicht genutzt werden sollten mit einem Fokus auf Stalking und integrierten Schutzmaßnahmen.
Dies ist ein Grundlagen-Talk, der viel erklärt und wenig bis nichts direkt kaputt macht. Eventuell baue ich das ein oder andere Premium-Feature vereinfacht nach.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/MJAFV9/
</itunes:summary>
      <itunes:duration>00:57:31</itunes:duration>
    </item>
    <item>
      <title>Howto Selbständigkeit (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-28-howto-selbstndigkeit</link>
      <description>Der Gedanke an die eigene Selbständigkeit ist für viele verlockend und häufig genug auch realistisch.
Nur wie geht das Ganze? Wie ist das mit der Unternehmensform, was tut ein Steuerberater, wie geht das mit der Buchhaltung, was für Steuern zahlen, (freiwillige) Sozial abgaben und so weiter. 
Damit die eigene Unternehmung nicht zu einem (späteren) teuren und unangenehmen Fiasko führt, soll es an dieser Stelle Orientierung geben.

Ich bin selber seit acht Jahren selbständig, zuerst als Freiberuflerin und nun mit einer eigenen GmbH. Dieses gesammelte Wissen und Erfahrungen möchte ich (so weit uns eine Stunde trägt) weiter geben und vielleicht der einen oder dem anderen die Inspiration zu diesem Schritt geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/9D8AKH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-28-deu-Howto_Selbstaendigkeit_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 13:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-28-deu-Howto_Selbstaendigkeit_mp3.mp3?1750429731</guid>
      <dc:identifier>72528a01-8e3f-5f6f-a225-bf575f898bc1</dc:identifier>
      <dc:date>2025-06-20T13:05:00+02:00</dc:date>
      <itunes:author>Sarah</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>28, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Gedanke an die eigene Selbständigkeit ist für viele verlockend und häufig genug auch realistisch.
Nur wie geht das Ganze? Wie ist das mit der Unternehmensform, was tut ein Steuerberater, wie geht das mit der Buchhaltung, was für Steuern zahlen, (freiwillige) Sozial abgaben und so weiter. 
Damit die eigene Unternehmung nicht zu einem (späteren) teuren und unangenehmen Fiasko führt, soll es an dieser Stelle Orientierung geben.

Ich bin selber seit acht Jahren selbständig, zuerst als Freiberuflerin und nun mit einer eigenen GmbH. Dieses gesammelte Wissen und Erfahrungen möchte ich (so weit uns eine Stunde trägt) weiter geben und vielleicht der einen oder dem anderen die Inspiration zu diesem Schritt geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/9D8AKH/
</itunes:summary>
      <itunes:duration>01:00:43</itunes:duration>
    </item>
    <item>
      <title>VOC Case 2.0 - Modularize Everything (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-82-voc-case-2-0-modularize-everything</link>
      <description>Für mehr als 12 Jahre war das CCC Video Operation Center (c3voc) mit sehr flexibler und bewährter Technik auf zahlreichen Veranstaltungen unterwegs. Die blauen Flightcases und zugehörige Kisten sind wohlbekannt. 
So gut dieses Setup auch funktioniert hat, hat es auch ein paar Probleme die mit steigender Erfahrung, höherer Veranstaltungsfrequenz und gestiegenen Anforderungen aus verschiedenen Richtungen immer klarer wurden.
Nach ca zwei Jahren Arbeit ist ein neues Konzept von der vagen Idee über Pads mit viel zu viel Text, Tabellen, Diskussionen und einen Prototyp bis hin zur (fast) fertigen Umsetzung gewachsen.

In diesem Vortrag wollen wir euch die Hintergründe, Ideen und Ergebnisse des neuen Konzepts vorstellen. Vieles was sich in den bisherigen Flightcases bewährt hat wurde übernommen, anderes grundlegend geändert. Wenn die bisherige Zeitplanung Pläne aufgeht, dann werden wir eins der neuen Flightcases mit auf die Bühne stellen. Als Winkekatze, A/V Technician, Videoengel oder Veranstalter kannst du in diesem Vortrag wertvolle Infos erfahren wie die Technik des VOC im Saal zukünftig funktionieren wird.

tl;dr: 
* in 10 Jahren entwickelte sich die Technik doch weiter
* aus eins mach zwei
* Module sparen Zeit
* die Palette gehört dazu!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/SWSC3A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-82-deu-VOC_Case_20_-_Modularize_Everything_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-82-deu-VOC_Case_20_-_Modularize_Everything_mp3.mp3?1750440884</guid>
      <dc:identifier>77d9d9fa-6ba2-5d35-8350-448a4e5a234e</dc:identifier>
      <dc:date>2025-06-20T16:45:00+02:00</dc:date>
      <itunes:author>sophie, Scientress, jtbx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>82, 2025, gpn23, Hardware and Making, ZKM Medientheater, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Für mehr als 12 Jahre war das CCC Video Operation Center (c3voc) mit sehr flexibler und bewährter Technik auf zahlreichen Veranstaltungen unterwegs. Die blauen Flightcases und zugehörige Kisten sind wohlbekannt. 
So gut dieses Setup auch funktioniert hat, hat es auch ein paar Probleme die mit steigender Erfahrung, höherer Veranstaltungsfrequenz und gestiegenen Anforderungen aus verschiedenen Richtungen immer klarer wurden.
Nach ca zwei Jahren Arbeit ist ein neues Konzept von der vagen Idee über Pads mit viel zu viel Text, Tabellen, Diskussionen und einen Prototyp bis hin zur (fast) fertigen Umsetzung gewachsen.

In diesem Vortrag wollen wir euch die Hintergründe, Ideen und Ergebnisse des neuen Konzepts vorstellen. Vieles was sich in den bisherigen Flightcases bewährt hat wurde übernommen, anderes grundlegend geändert. Wenn die bisherige Zeitplanung Pläne aufgeht, dann werden wir eins der neuen Flightcases mit auf die Bühne stellen. Als Winkekatze, A/V Technician, Videoengel oder Veranstalter kannst du in diesem Vortrag wertvolle Infos erfahren wie die Technik des VOC im Saal zukünftig funktionieren wird.

tl;dr: 
* in 10 Jahren entwickelte sich die Technik doch weiter
* aus eins mach zwei
* Module sparen Zeit
* die Palette gehört dazu!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/SWSC3A/
</itunes:summary>
      <itunes:duration>01:01:31</itunes:duration>
    </item>
    <item>
      <title>Kryptographie-Hardware: Von TPMs bis Nitrokeys (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-304-kryptographie-hardware-von-tpms-bis-nitrokeys-was-sie-versprechen-was-sie-knnen-und-wo-sie-versagen</link>
      <description>Sie stecken in Laptops, baumeln an Schlüsselbunden, verstecken sich in Kreditkarten oder Personalausweisen und thronen in Serverracks: Trusted Platform Modules, USB-Hardware-Token wie Nitrokeys oder Yubikeys, Smartcards und ihre großen Geschwister, die Hardware Security Module. Die Hersteller versprechen uns die kryptographische Erlösung – endlich sichere Schlüssel, die niemand klauen kann! Aber stimmt das wirklich?

In diesem Talk nehmen wir die bunte Welt der Krypto-Hardware auseinander. Wir schauen uns an, welche Bedrohungsmodelle diese Geräte adressieren (und welche nicht), für wen sie Sinn ergeben und wo bzw. wann sie völlig übertrieben sind. Mit praktischen Demos wird gezeigt, wofür und wie man die Dinger tatsächlich benutzt – bspw. für SSH-Schlüssel, Passkeys oder als zusätzlichen Faktor (MFA) bei Authentisierung.

Besonders spannend wird es, wenn wir die Marketing-Versprechen mit der Realität abgleichen: Welche Sicherheitslücken hatte vermeintlich unknackbare Krypto-Hardware? Warum ist &quot;etwas zum Anfassen&quot; kein Allheilmittel für alles was mit Kryptographie und Cyber zu tun hat?

Ein praxisnaher Rundgang durch die Welt der Kryptographie-Hardware und ihrer Hidden Patterns und Gegebenheiten – mit genug technischem Tiefgang für Erfahrene und verständlichen Erklärungen für alle, die entscheiden wollen, ob sie wirklich einen Yubikey brauchen, um damit *wirklich* sicher zu sein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/QLGS9A/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-304-deu-Kryptographie-Hardware_Von_TPMs_bis_Nitrokeys_-_was_sie_versprechen_was_sie_koennen_und_wo_sie_versagen_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-304-deu-Kryptographie-Hardware_Von_TPMs_bis_Nitrokeys_-_was_sie_versprechen_was_sie_koennen_und_wo_sie_versagen_mp3.mp3?1750441644</guid>
      <dc:identifier>549c00c2-8dcf-54c4-9e8a-90156af2f301</dc:identifier>
      <dc:date>2025-06-20T17:15:00+02:00</dc:date>
      <itunes:author>elfy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>304, 2025, gpn23, Cyber Security, ZKM Vortragssaal, gpn23-deu, Day 2</itunes:keywords>
      <itunes:subtitle> – was sie versprechen, was sie können und wo sie versagen</itunes:subtitle>
      <itunes:summary>Sie stecken in Laptops, baumeln an Schlüsselbunden, verstecken sich in Kreditkarten oder Personalausweisen und thronen in Serverracks: Trusted Platform Modules, USB-Hardware-Token wie Nitrokeys oder Yubikeys, Smartcards und ihre großen Geschwister, die Hardware Security Module. Die Hersteller versprechen uns die kryptographische Erlösung – endlich sichere Schlüssel, die niemand klauen kann! Aber stimmt das wirklich?

In diesem Talk nehmen wir die bunte Welt der Krypto-Hardware auseinander. Wir schauen uns an, welche Bedrohungsmodelle diese Geräte adressieren (und welche nicht), für wen sie Sinn ergeben und wo bzw. wann sie völlig übertrieben sind. Mit praktischen Demos wird gezeigt, wofür und wie man die Dinger tatsächlich benutzt – bspw. für SSH-Schlüssel, Passkeys oder als zusätzlichen Faktor (MFA) bei Authentisierung.

Besonders spannend wird es, wenn wir die Marketing-Versprechen mit der Realität abgleichen: Welche Sicherheitslücken hatte vermeintlich unknackbare Krypto-Hardware? Warum ist &quot;etwas zum Anfassen&quot; kein Allheilmittel für alles was mit Kryptographie und Cyber zu tun hat?

Ein praxisnaher Rundgang durch die Welt der Kryptographie-Hardware und ihrer Hidden Patterns und Gegebenheiten – mit genug technischem Tiefgang für Erfahrene und verständlichen Erklärungen für alle, die entscheiden wollen, ob sie wirklich einen Yubikey brauchen, um damit *wirklich* sicher zu sein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/QLGS9A/
</itunes:summary>
      <itunes:duration>00:57:30</itunes:duration>
    </item>
    <item>
      <title>Endurance Training - to become a better cyclist (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-5-endurance-training-to-become-a-better-cyclist</link>
      <description>Was passiert beim Ausdauersport eigentlich auf zellulärer Ebene?
Wie setzt der Körper Energie um und wie können diese Prozesse trainiert werden?
Wie finde ich heraus ob ich mein Training korrekt absolviert habe?
Trainiere ich zu wenig oder gar zu viel? Und was machen die Profis da im Zelt?

Eine Reise von den biologischen Grundlagen zum Trainingsplan.
Wir gucken uns die metabolischen Pfade in der Muskelzelle an und wie diese trainiert werden können.
Dafür definieren wir die Trainingszonen des 7-Zonen Modells und werfen einen Blick was beim Basis- und Intervalltraining passiert.
Wie sieht effektives und effizientes Training aus? Wir lernen man sich einen Trainingsplan zusammenstellt, was man sich bei den Profis abgucken kann und was besser nicht.
Ein Einblick in die Sprotwissenschaften, nicht nur für aspirierende Athleten!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/KZ8YRB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-5-deu-Endurance_Training_-_to_become_a_better_cyclist_mp3.mp3"
        length="87031808"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-5-deu-Endurance_Training_-_to_become_a_better_cyclist_mp3.mp3?1750431918</guid>
      <dc:identifier>49b3046b-69ae-5d07-86e6-062f02d2fe02</dc:identifier>
      <dc:date>2025-06-20T13:00:00+02:00</dc:date>
      <itunes:author>couchsofa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2025, gpn23, Science, ZKM Vortragssaal, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Was passiert beim Ausdauersport eigentlich auf zellulärer Ebene?
Wie setzt der Körper Energie um und wie können diese Prozesse trainiert werden?
Wie finde ich heraus ob ich mein Training korrekt absolviert habe?
Trainiere ich zu wenig oder gar zu viel? Und was machen die Profis da im Zelt?

Eine Reise von den biologischen Grundlagen zum Trainingsplan.
Wir gucken uns die metabolischen Pfade in der Muskelzelle an und wie diese trainiert werden können.
Dafür definieren wir die Trainingszonen des 7-Zonen Modells und werfen einen Blick was beim Basis- und Intervalltraining passiert.
Wie sieht effektives und effizientes Training aus? Wir lernen man sich einen Trainingsplan zusammenstellt, was man sich bei den Profis abgucken kann und was besser nicht.
Ein Einblick in die Sprotwissenschaften, nicht nur für aspirierende Athleten!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/KZ8YRB/
</itunes:summary>
      <itunes:duration>01:30:48</itunes:duration>
    </item>
    <item>
      <title>Semestertickets ohne Überwachung (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-12-semestertickets-ohne-berwachung-how-i-reverse-engineered-your-public-transport-app</link>
      <description>Digital tickets from traffic associations are often stuck inside their proprietary walled garden apps. But the neat thing about digital tickets, is that the barcode can be shown anywhere, and still be valid. This talk documents my efforts to reverse engineer various traffic association&#39;s apps, and my work on [Zügli](https://zügli.app) to make tickets without tracking available to all.

Semestertickets are great - travel throughout Germany included in your University fees. Unfortunately, many Universities have partnered with traffic associations that require you to use their app to access your ticket. These apps are full of tracking, advertising, and don&#39;t always have the best security practices. Not to mention that they only work inside Google or Apple&#39;s proprietary walled gardens - there&#39;s no way to get these apps to work on Huawei phones, or without handing over your data to Google through their Play Services. 

The neat thing about digital tickets though, is that it doesn&#39;t matter how it&#39;s displayed. As long as the ticket controller can read the barcode on your ticket, you have a valid ticket. A ticket on a piece of paper would be equally valid, and secure - however these are forbidden for political reasons. Therefore, the ticket must be shown on a digital device of some kind, but it need not be the app of the company or association that issued it. There exist many free, open source, and privacy respecting apps that support displaying the de facto industry standard PKPass files for digital tickets. One merely has to get their ticket into such a format.

The apps of the respective traffic associations, by their nature, must download the ticket to the device somehow. So, what&#39;s to stop us from doing the same, only outwith the app? Absolutely nothing! This talk documents the process of reverse engineering several traffic associations&#39; apps, how some of them try to frustrate this, how some of them make careless security mistakes, and how you can free your transport tickets from proprietary apps with [Zügli](https://zügli.app).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/PDX8ZZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-12-eng-Semestertickets_ohne_Ueberwachung_-_how_I_reverse_engineered_your_public_transport_app_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 20:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-12-eng-Semestertickets_ohne_Ueberwachung_-_how_I_reverse_engineered_your_public_transport_app_mp3.mp3?1750452225</guid>
      <dc:identifier>0a0a5e7d-84b7-51cc-9736-fb0e5d7bf394</dc:identifier>
      <dc:date>2025-06-20T20:15:00+02:00</dc:date>
      <itunes:author>Q Misell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2025, gpn23, Software and Infrastructure, ZKM Kubus, gpn23-eng, Day 2</itunes:keywords>
      <itunes:subtitle>How I reverse engineered your public transport app</itunes:subtitle>
      <itunes:summary>Digital tickets from traffic associations are often stuck inside their proprietary walled garden apps. But the neat thing about digital tickets, is that the barcode can be shown anywhere, and still be valid. This talk documents my efforts to reverse engineer various traffic association&#39;s apps, and my work on [Zügli](https://zügli.app) to make tickets without tracking available to all.

Semestertickets are great - travel throughout Germany included in your University fees. Unfortunately, many Universities have partnered with traffic associations that require you to use their app to access your ticket. These apps are full of tracking, advertising, and don&#39;t always have the best security practices. Not to mention that they only work inside Google or Apple&#39;s proprietary walled gardens - there&#39;s no way to get these apps to work on Huawei phones, or without handing over your data to Google through their Play Services. 

The neat thing about digital tickets though, is that it doesn&#39;t matter how it&#39;s displayed. As long as the ticket controller can read the barcode on your ticket, you have a valid ticket. A ticket on a piece of paper would be equally valid, and secure - however these are forbidden for political reasons. Therefore, the ticket must be shown on a digital device of some kind, but it need not be the app of the company or association that issued it. There exist many free, open source, and privacy respecting apps that support displaying the de facto industry standard PKPass files for digital tickets. One merely has to get their ticket into such a format.

The apps of the respective traffic associations, by their nature, must download the ticket to the device somehow. So, what&#39;s to stop us from doing the same, only outwith the app? Absolutely nothing! This talk documents the process of reverse engineering several traffic associations&#39; apps, how some of them try to frustrate this, how some of them make careless security mistakes, and how you can free your transport tickets from proprietary apps with [Zügli](https://zügli.app).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/PDX8ZZ/
</itunes:summary>
      <itunes:duration>00:56:48</itunes:duration>
    </item>
    <item>
      <title>FSFE REUSE: (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-268-fsfe-reuse-einfache-lizenz-und-quellenverwaltung-fr-software-projekte</link>
      <description>Lizenz- und Quellenverwaltung in Open-Source-Projekten ist oft unvollständig, insbesondere wenn viele Abhängigkeiten bestehen. Wo kommt nochmal das Icon-Set her und welche Lizenz hatte es? Kann ein anderes Projekt einfach feststellen, unter welcher Lizenz eine spezielle Datei meines Projekts steht?

Das [REUSE-Projekt](https://reuse.software/) der Free Software Foundation Europe (FSFE) schafft Abhilfe - ohne viel Bürokratie. Es findet daher unter anderem auch bei der Linux Kernel-Entwicklung Anwendung.

In 20 Minuten zeige ich

* Wie mit REUSE Lizenztexte strukturiert ablegt werden
* Wie Lizenzen für alle Projektbestandteile ausgezeichnet werden
* Wie man verschiedenen Lizenzen im gleichen Projekt umgeht
* Live-Demo: Setup, automatisierte Prüfung und das Erstellen einer [Software Bill of Materials (SBOM)](https://en.wikipedia.org/wiki/Software_supply_chain)

Zielgruppe: Entwickler*innen, FOSS-Enthusiasten, alle die Lizenz-Chaos satt haben oder OSS-Compliance-Probleme lösen müssen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/HCV8S9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-268-deu-FSFE_REUSE_Einfache_Lizenz-_und_Quellenverwaltung_fuer_Software-Projekte_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 23:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-268-deu-FSFE_REUSE_Einfache_Lizenz-_und_Quellenverwaltung_fuer_Software-Projekte_mp3.mp3?1750374856</guid>
      <dc:identifier>e13247ee-ce0b-5958-ab07-eccedfe4a9c2</dc:identifier>
      <dc:date>2025-06-19T23:30:00+02:00</dc:date>
      <itunes:author>Andreas Haerter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>268, 2025, gpn23, Software and Infrastructure, ZKM Vortragssaal, gpn23-deu, Day 1</itunes:keywords>
      <itunes:subtitle> Einfache Lizenz- und Quellenverwaltung für Software-Projekte</itunes:subtitle>
      <itunes:summary>Lizenz- und Quellenverwaltung in Open-Source-Projekten ist oft unvollständig, insbesondere wenn viele Abhängigkeiten bestehen. Wo kommt nochmal das Icon-Set her und welche Lizenz hatte es? Kann ein anderes Projekt einfach feststellen, unter welcher Lizenz eine spezielle Datei meines Projekts steht?

Das [REUSE-Projekt](https://reuse.software/) der Free Software Foundation Europe (FSFE) schafft Abhilfe - ohne viel Bürokratie. Es findet daher unter anderem auch bei der Linux Kernel-Entwicklung Anwendung.

In 20 Minuten zeige ich

* Wie mit REUSE Lizenztexte strukturiert ablegt werden
* Wie Lizenzen für alle Projektbestandteile ausgezeichnet werden
* Wie man verschiedenen Lizenzen im gleichen Projekt umgeht
* Live-Demo: Setup, automatisierte Prüfung und das Erstellen einer [Software Bill of Materials (SBOM)](https://en.wikipedia.org/wiki/Software_supply_chain)

Zielgruppe: Entwickler*innen, FOSS-Enthusiasten, alle die Lizenz-Chaos satt haben oder OSS-Compliance-Probleme lösen müssen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/HCV8S9/
</itunes:summary>
      <itunes:duration>00:29:26</itunes:duration>
    </item>
    <item>
      <title>Against Tech-Fascism (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-284-against-tech-fascism</link>
      <description>Der Faschismus ist zurück, überall auf der Welt. Trump, Modi, Orban, AfD. Aber es gibt auch eine neue Form des Faschismus, der uns viel näher ist: Der Tech-Faschismus. 

Doch es greift zu kurz auf Elon Musk oder Peter Thiel zu blicken. Tech-Faschismus durchsetzt unseren technischen wie auch politischen Stack von oben bis nach ganz unten.

Was genau charakterisiert den Tech-Faschismus, wie beeinflusst er unsere digitale Lebensrealität auch in der scheinbar sicheren Open Source Bubble? Und wie können, müssen wir uns ihm alle entgegenstellen? 

Ein Weckruf.

In dieser Session soll &quot;Tech-Faschismus&quot; etwas klarer umrissen werden: Wie unterscheidet er sich vom klassischen Faschismus, was genau definiert ihn? Und wie wirken diese Denkmuster auf unseren digitalen Systeme?

Der Talk teilt sich in zwei Teile: 
- erst wird das Konzept theoretisch gefasst
- dann versucht es an konkreten Artefakten und Strukturen festzumachen
- und schließlich Wege des Widerstands aufzuzeigen

Dieser Vortrag findet in Kooperation und mit Unterstützung der Rosa-Luxemburg-Stiftung Baden-Württemberg statt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/HQU9NU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-284-deu-Against_Tech-Fascism_mp3.mp3"
        length="59768832"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-284-deu-Against_Tech-Fascism_mp3.mp3?1750449756</guid>
      <dc:identifier>03c78e0b-81ad-5f55-9a66-37f2d234d4bc</dc:identifier>
      <dc:date>2025-06-20T19:00:00+02:00</dc:date>
      <itunes:author>tante</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>284, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Faschismus ist zurück, überall auf der Welt. Trump, Modi, Orban, AfD. Aber es gibt auch eine neue Form des Faschismus, der uns viel näher ist: Der Tech-Faschismus. 

Doch es greift zu kurz auf Elon Musk oder Peter Thiel zu blicken. Tech-Faschismus durchsetzt unseren technischen wie auch politischen Stack von oben bis nach ganz unten.

Was genau charakterisiert den Tech-Faschismus, wie beeinflusst er unsere digitale Lebensrealität auch in der scheinbar sicheren Open Source Bubble? Und wie können, müssen wir uns ihm alle entgegenstellen? 

Ein Weckruf.

In dieser Session soll &quot;Tech-Faschismus&quot; etwas klarer umrissen werden: Wie unterscheidet er sich vom klassischen Faschismus, was genau definiert ihn? Und wie wirken diese Denkmuster auf unseren digitalen Systeme?

Der Talk teilt sich in zwei Teile: 
- erst wird das Konzept theoretisch gefasst
- dann versucht es an konkreten Artefakten und Strukturen festzumachen
- und schließlich Wege des Widerstands aufzuzeigen

Dieser Vortrag findet in Kooperation und mit Unterstützung der Rosa-Luxemburg-Stiftung Baden-Württemberg statt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/HQU9NU/
</itunes:summary>
      <itunes:duration>01:03:18</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks I (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-49-lightning-talks-i</link>
      <description>A short session for even shorter talks.

Language: English or German

-- english --
Wanna say something? The stage is yours. You have 10 minutes to talk about anything. A short talk about the aerodynamics of ducks; promoting your new open-source project; a small hack that you found; social commentary ... anything goes.

Available infrastructure: A microphone, beamer and laptop with a USB-Stick to show slides (PDF format). If you want to use your own device to show your presentation, please come to the stage 15 minutes before the event so we can test the setup.

If you want to have a talk, we&#39;d like you to write a short e-mail to pony@hadiko.de or just call DECT 7063 (P0N3). However, spontaneous contributions are also welcome if there&#39;s still some time left at the end.



-- german --
Du willst was sagen? Das Podium gehört dir. 10 Minuten hast du, dann wird gewechselt. Ein kurzer Vortrag über die Aerodynamik von Enten, Werbung für dein neues Open-Source-Projekt, ein kleiner Hack den du neulich entdeckt hast, gesellschaftliche Kommentare ... alles geht. 

Zur Verfügung stehen Mikrophon, Beamer und ein Laptop mit USB-Stick, um Präsentationen im PDF-Format zu zeigen. Falls du eine Präsentation von deinem eigenen Gerät zeigen möchtest, würden wir dich bitten, 15 Minuten vor Beginn zu kommen, damit wir die Technik testen können.

Am besten meldest du deinen Vortrag bei pony@hadiko.de oder DECT 7063 (P0N3) an. Spontane Beiträge sind aber auch gern gesehen, wenn am Ende noch Zeit ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/PGSAYG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-49-deu-Lightning_Talks_I_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-49-deu-Lightning_Talks_I_mp3.mp3?1750449589</guid>
      <dc:identifier>714afb32-b2a9-5a6b-9ebf-d7ace2326c6a</dc:identifier>
      <dc:date>2025-06-20T19:00:00+02:00</dc:date>
      <itunes:author>pony</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>49, 2025, gpn23, Entropia / CCC, ZKM Kubus, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>A short session for even shorter talks.

Language: English or German

-- english --
Wanna say something? The stage is yours. You have 10 minutes to talk about anything. A short talk about the aerodynamics of ducks; promoting your new open-source project; a small hack that you found; social commentary ... anything goes.

Available infrastructure: A microphone, beamer and laptop with a USB-Stick to show slides (PDF format). If you want to use your own device to show your presentation, please come to the stage 15 minutes before the event so we can test the setup.

If you want to have a talk, we&#39;d like you to write a short e-mail to pony@hadiko.de or just call DECT 7063 (P0N3). However, spontaneous contributions are also welcome if there&#39;s still some time left at the end.



-- german --
Du willst was sagen? Das Podium gehört dir. 10 Minuten hast du, dann wird gewechselt. Ein kurzer Vortrag über die Aerodynamik von Enten, Werbung für dein neues Open-Source-Projekt, ein kleiner Hack den du neulich entdeckt hast, gesellschaftliche Kommentare ... alles geht. 

Zur Verfügung stehen Mikrophon, Beamer und ein Laptop mit USB-Stick, um Präsentationen im PDF-Format zu zeigen. Falls du eine Präsentation von deinem eigenen Gerät zeigen möchtest, würden wir dich bitten, 15 Minuten vor Beginn zu kommen, damit wir die Technik testen können.

Am besten meldest du deinen Vortrag bei pony@hadiko.de oder DECT 7063 (P0N3) an. Spontane Beiträge sind aber auch gern gesehen, wenn am Ende noch Zeit ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/PGSAYG/
</itunes:summary>
      <itunes:duration>01:01:44</itunes:duration>
    </item>
    <item>
      <title>Zwischen Zahlen, Szenarien und Symbolpolitik (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-264-zwischen-zahlen-szenarien-und-symbolpolitik-die-narrative-der-cybersecurity</link>
      <description>Cybersecurity ist zweifellos ein relevantes Thema in technischer, politischer und gesellschaftlicher Hinsicht. Doch die Kommunikation darüber folgt häufig einer anderen Logik als der konkreten Bedrohungslage. Zwischen fragwürdigen Statistiken, dramatisierenden Szenarien und normativ aufgeladenen Forderungen entfaltet sich ein Diskurs, der eigenen Regeln gehorcht: reproduktiv, selbstreferenziell und anschlussfähig an verschiedenste Interessen.

Der Vortrag untersucht, wie sich Narrative der Cybersecurity in unterschiedlichen gesellschaftlichen Bereichen – insbesondere in Politik, Wirtschaft und Medien – verfestigen, weitergetragen und damit wirksam werden.

Obwohl Cybersecurity als technisches Thema gilt, wird sie in der Öffentlichkeit stark durch Narrative geprägt wahrgenommen. Der Vortrag geht der Frage nach, wie sich bestimmte Muster in der Kommunikation über digitale Sicherheit herausbilden, stabilisieren und legitimieren. Dabei steht weniger die reale Bedrohungslage im Mittelpunkt als die Art und Weise, wie über Risiken gesprochen wird: mit Zahlen ohne verlässliche Grundlage, mit dramatischen Szenarien und normativen Setzungen darüber, wer Verantwortung trägt.

Anhand ausgewählter Beispiele aus Politik, Wirtschaft und Medien wird aufgezeigt, welche verborgenen Strukturen diese Erzählungen tragen, welche Akteure sie fördern und welche Perspektiven dadurch unsichtbar bleiben. Die Narrative der Cybersicherheit erweisen sich somit als Teil eines diskursiven Musters, das Sicherheit nicht nur beschreibt, sondern auch erst herstellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/RWMNEN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-264-deu-Zwischen_Zahlen_Szenarien_und_Symbolpolitik_Die_Narrative_der_Cybersecurity_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-264-deu-Zwischen_Zahlen_Szenarien_und_Symbolpolitik_Die_Narrative_der_Cybersecurity_mp3.mp3?1750423122</guid>
      <dc:identifier>687cfff2-0605-5536-b7d8-71d9c87ed12f</dc:identifier>
      <dc:date>2025-06-20T11:50:00+02:00</dc:date>
      <itunes:author>Martin Dukek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>264, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Die Narrative der Cybersecurity</itunes:subtitle>
      <itunes:summary>Cybersecurity ist zweifellos ein relevantes Thema in technischer, politischer und gesellschaftlicher Hinsicht. Doch die Kommunikation darüber folgt häufig einer anderen Logik als der konkreten Bedrohungslage. Zwischen fragwürdigen Statistiken, dramatisierenden Szenarien und normativ aufgeladenen Forderungen entfaltet sich ein Diskurs, der eigenen Regeln gehorcht: reproduktiv, selbstreferenziell und anschlussfähig an verschiedenste Interessen.

Der Vortrag untersucht, wie sich Narrative der Cybersecurity in unterschiedlichen gesellschaftlichen Bereichen – insbesondere in Politik, Wirtschaft und Medien – verfestigen, weitergetragen und damit wirksam werden.

Obwohl Cybersecurity als technisches Thema gilt, wird sie in der Öffentlichkeit stark durch Narrative geprägt wahrgenommen. Der Vortrag geht der Frage nach, wie sich bestimmte Muster in der Kommunikation über digitale Sicherheit herausbilden, stabilisieren und legitimieren. Dabei steht weniger die reale Bedrohungslage im Mittelpunkt als die Art und Weise, wie über Risiken gesprochen wird: mit Zahlen ohne verlässliche Grundlage, mit dramatischen Szenarien und normativen Setzungen darüber, wer Verantwortung trägt.

Anhand ausgewählter Beispiele aus Politik, Wirtschaft und Medien wird aufgezeigt, welche verborgenen Strukturen diese Erzählungen tragen, welche Akteure sie fördern und welche Perspektiven dadurch unsichtbar bleiben. Die Narrative der Cybersicherheit erweisen sich somit als Teil eines diskursiven Musters, das Sicherheit nicht nur beschreibt, sondern auch erst herstellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/RWMNEN/
</itunes:summary>
      <itunes:duration>00:56:01</itunes:duration>
    </item>
    <item>
      <title>Bequem Scripten mit Lua und LRocket (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-237-bequem-scripten-mit-lua-und-lrocket</link>
      <description>Im Laufe der letzten zwei Jahre haben wir einen Compiler für die eigentlich interpretierte Programmiersprache Lua entwickelt. In diesem Vortrag zeigen wir was man Stand heute damit machen kann.

Lua ist eine kleine Scripting-Programmiersprache.. _oder kann man damit auch mehr machen?_

Unbekannt ist die Sprache aus Umfeldern wie Neovim, löve2d oder ComputerCraft. Wir wollten sie für mehr verwenden und haben uns das Ziel gesetzt die folgenden Limitationen der Sprache für unsere Hobby(losen)-Projekte zu lösen:

- Kompillieren von mehrdateiigen Lua Scripten in eigenständige Executables/Shared Libraries/Bundles / oder **WebAssembly** :o
- Einbetten von beliebigen Resourcen-Dateien
- Cross-Compiling

In diesem Vortrag stellen wir den LRocket Compiler (lrc) vor, der unter anderem all diese Funktionen für Lua bietet. Es wird nützlich! :) =)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/LLZDTK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-237-deu-Bequem_Scripten_mit_Lua_und_LRocket_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 17:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-237-deu-Bequem_Scripten_mit_Lua_und_LRocket_mp3.mp3?1750440787</guid>
      <dc:identifier>030414ad-b91f-5c7b-880c-6aa3188b1065</dc:identifier>
      <dc:date>2025-06-20T17:55:00+02:00</dc:date>
      <itunes:author>Leso, Sewbacca</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>237, 2025, gpn23, Software and Infrastructure, ZKM Kubus, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Im Laufe der letzten zwei Jahre haben wir einen Compiler für die eigentlich interpretierte Programmiersprache Lua entwickelt. In diesem Vortrag zeigen wir was man Stand heute damit machen kann.

Lua ist eine kleine Scripting-Programmiersprache.. _oder kann man damit auch mehr machen?_

Unbekannt ist die Sprache aus Umfeldern wie Neovim, löve2d oder ComputerCraft. Wir wollten sie für mehr verwenden und haben uns das Ziel gesetzt die folgenden Limitationen der Sprache für unsere Hobby(losen)-Projekte zu lösen:

- Kompillieren von mehrdateiigen Lua Scripten in eigenständige Executables/Shared Libraries/Bundles / oder **WebAssembly** :o
- Einbetten von beliebigen Resourcen-Dateien
- Cross-Compiling

In diesem Vortrag stellen wir den LRocket Compiler (lrc) vor, der unter anderem all diese Funktionen für Lua bietet. Es wird nützlich! :) =)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/LLZDTK/
</itunes:summary>
      <itunes:duration>00:18:30</itunes:duration>
    </item>
    <item>
      <title>Embarrassingly Parallel (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-87-embarrassingly-parallel-intro-to-realtime-3d-computer-graphics</link>
      <description>Did you always want to know how immensely detailed 3D graphics make it to your screen in real-time (e.g. in video games)? Are you curious about how the underlying hardware is used to enable this?

This talk will cover the basics of (realtime) 3D rendering, including some of the underlying math. It will touch on a lot of the tricks used to add more and more visual fidelity to scenes while keeping them still quick to render. Additionally, there will be a brief overview of the specifics of graphics processing units (GPUs) and some of their quirks. At the end of this talk, you will know that everything is triangles and how a rendering pipeline works, along with a few pointers on how to dig deeper into the topic.

Many video games and engines can support amazing three-dimensional enviroments and models consisting of millions of triangles shown on screen at the same time, while at the same time managing to process input, handle physics and logic, and render a new frame in (ideally) less than 20 milliseconds. Naturally, this involves a ton of optimizations and little tricks, ranging from more simple things, like only rendering parts of objects the virtual camera can see, up to more complicated things, like reducing the complexity of (more distant) models without affecting their visuals as much.

By far the biggest idea that enables rendering these massives scenes at decent framerates is simplifying the problem as much as possible, such that it becomes so easy to distribute over many parallel processing units, or simply &quot;embarrassingly parallel&quot;. Combined with modern GPUs, which usually feature thousand of relatively simple parallel processing units, this is essentially what realtime graphics are: break down everything into simple geometric primitives (triangles) and fake the rest as best you can.

We will cover the basics of a 3D rendering pipeline, from projecting triangles to the screen, mapping them to pixels (rasterization), and applying additional effects (shading). This will be somewhat technical, but hopefully still digestible, and as a treat, there will be lots of eye candy. Additionally, we will also take a look at how more complicated effects, like shadows, are realized in these pipelines. Finally, we will peak under the hood of GPUs: how they work and what they can handle best.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/AGPWNN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-87-eng-Embarrassingly_Parallel_-_Intro_to_Realtime_3D_Computer_Graphics_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-87-eng-Embarrassingly_Parallel_-_Intro_to_Realtime_3D_Computer_Graphics_mp3.mp3?1750417284</guid>
      <dc:identifier>17e7fb09-b37b-55aa-a7b9-d072d4f5dd8e</dc:identifier>
      <dc:date>2025-06-20T10:00:00+02:00</dc:date>
      <itunes:author>crypticcelery / potti</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>87, 2025, gpn23, Software and Infrastructure, ZKM Kubus, gpn23-eng, Day 2</itunes:keywords>
      <itunes:subtitle>Intro to Realtime 3D Computer Graphics</itunes:subtitle>
      <itunes:summary>Did you always want to know how immensely detailed 3D graphics make it to your screen in real-time (e.g. in video games)? Are you curious about how the underlying hardware is used to enable this?

This talk will cover the basics of (realtime) 3D rendering, including some of the underlying math. It will touch on a lot of the tricks used to add more and more visual fidelity to scenes while keeping them still quick to render. Additionally, there will be a brief overview of the specifics of graphics processing units (GPUs) and some of their quirks. At the end of this talk, you will know that everything is triangles and how a rendering pipeline works, along with a few pointers on how to dig deeper into the topic.

Many video games and engines can support amazing three-dimensional enviroments and models consisting of millions of triangles shown on screen at the same time, while at the same time managing to process input, handle physics and logic, and render a new frame in (ideally) less than 20 milliseconds. Naturally, this involves a ton of optimizations and little tricks, ranging from more simple things, like only rendering parts of objects the virtual camera can see, up to more complicated things, like reducing the complexity of (more distant) models without affecting their visuals as much.

By far the biggest idea that enables rendering these massives scenes at decent framerates is simplifying the problem as much as possible, such that it becomes so easy to distribute over many parallel processing units, or simply &quot;embarrassingly parallel&quot;. Combined with modern GPUs, which usually feature thousand of relatively simple parallel processing units, this is essentially what realtime graphics are: break down everything into simple geometric primitives (triangles) and fake the rest as best you can.

We will cover the basics of a 3D rendering pipeline, from projecting triangles to the screen, mapping them to pixels (rasterization), and applying additional effects (shading). This will be somewhat technical, but hopefully still digestible, and as a treat, there will be lots of eye candy. Additionally, we will also take a look at how more complicated effects, like shadows, are realized in these pipelines. Finally, we will peak under the hood of GPUs: how they work and what they can handle best.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/AGPWNN/
</itunes:summary>
      <itunes:duration>00:57:23</itunes:duration>
    </item>
    <item>
      <title>How to turn your favourite Analog Computer into a Synthesizer (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-225-how-to-turn-your-favourite-analog-computer-into-a-synthesizer</link>
      <description>Analog *synthesizers* originate from the same era as analog *computers* and share the same operating principles. So let&#39;s see how to make some noise with an analog computer!

In this talk I will give a short introduction to analog computing and then show some examples how to patch an analog computer as a synthesizer. I will show how to integrate an analog computer into a standard eurorack modular sound synthesis setup. I will bring the THAT (The Analog Thing) analog computer, a sequencer and a scope and give a live demonstration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/ZGLYDG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-225-eng-How_to_turn_your_favourite_Analog_Computer_into_a_Synthesizer_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 13:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-225-eng-How_to_turn_your_favourite_Analog_Computer_into_a_Synthesizer_mp3.mp3?1750429513</guid>
      <dc:identifier>934399f2-5971-59be-8a67-b4eb531f772c</dc:identifier>
      <dc:date>2025-06-20T13:05:00+02:00</dc:date>
      <itunes:author>qetu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>225, 2025, gpn23, Hardware and Making, ZKM Kubus, gpn23-eng, Day 2</itunes:keywords>
      <itunes:summary>Analog *synthesizers* originate from the same era as analog *computers* and share the same operating principles. So let&#39;s see how to make some noise with an analog computer!

In this talk I will give a short introduction to analog computing and then show some examples how to patch an analog computer as a synthesizer. I will show how to integrate an analog computer into a standard eurorack modular sound synthesis setup. I will bring the THAT (The Analog Thing) analog computer, a sequencer and a scope and give a live demonstration.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/ZGLYDG/
</itunes:summary>
      <itunes:duration>00:49:11</itunes:duration>
    </item>
    <item>
      <title>LanzMining (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-213-lanzmining-wer-spricht-denn-da-</link>
      <description>_LanzMining_,  ein Datenschreber-Projekt zu den fünf einflussreichsten ÖRR-Talkshows in ARD und ZDF. Daten zu Sendefrequenzen, Talkenden und Expertentum. Wir finden gemeinsam heraus, wer sich in ÖRR Polit-Unterhaltung zu tagesaktueller Politik äußern darf.

Gemeinsam gehen wir durch Daten der großen 5 ÖRR-Talkshows (Lanz, Illner, Maischberger, Miosga und Hart aber Fair) und schauen uns an, wer denn da spricht.
Kommen wirklich immer die gleichen Personen zu Wort? Wer sind sie und wo treten sie auf? Welche Medien sind vertreten und welche Parteien bekommen eine Bühne und wie verhielt sich das während der Bundestagswahl? Wie wirksam könnten Faktenchecks sein? 
Das sind einige der Fragen, die wir mit LanzMining beleuchten wollen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/YUVE7T/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-213-deu-LanzMining_-_Wer_spricht_denn_da_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 22:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-213-deu-LanzMining_-_Wer_spricht_denn_da_mp3.mp3?1750373909</guid>
      <dc:identifier>84d2cf9b-1243-5a1b-a452-48540462f0e3</dc:identifier>
      <dc:date>2025-06-19T22:15:00+02:00</dc:date>
      <itunes:author>arrrrrmin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>213, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wer spricht denn da?</itunes:subtitle>
      <itunes:summary>_LanzMining_,  ein Datenschreber-Projekt zu den fünf einflussreichsten ÖRR-Talkshows in ARD und ZDF. Daten zu Sendefrequenzen, Talkenden und Expertentum. Wir finden gemeinsam heraus, wer sich in ÖRR Polit-Unterhaltung zu tagesaktueller Politik äußern darf.

Gemeinsam gehen wir durch Daten der großen 5 ÖRR-Talkshows (Lanz, Illner, Maischberger, Miosga und Hart aber Fair) und schauen uns an, wer denn da spricht.
Kommen wirklich immer die gleichen Personen zu Wort? Wer sind sie und wo treten sie auf? Welche Medien sind vertreten und welche Parteien bekommen eine Bühne und wie verhielt sich das während der Bundestagswahl? Wie wirksam könnten Faktenchecks sein? 
Das sind einige der Fragen, die wir mit LanzMining beleuchten wollen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/YUVE7T/
</itunes:summary>
      <itunes:duration>00:42:41</itunes:duration>
    </item>
    <item>
      <title>Wie funktioniert eigentlich git? (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-23-wie-funktioniert-eigentlich-git-</link>
      <description>Nachdem git dieses Jahr 20 geworden ist, wird es langsam Zeit zu schauen, wie es unter der Haube funktioniert, und was es besonders macht. (Spoiler: alles ist ein blob ist ein blob ist ein blob)

Was muss man wissen, um git-Befehle per Hand ausführen zu können?

* Elementare Datenstrukturen 
  ** hash
  ** blob
  ** tree
  ** commit

*  .git Verzeichnis

* Algorithmen
  ** fetch
  ** merge
  ** pull 
  ** Longest common subsequence (aka &quot;Was ist ein Merge-Conflict?&quot;)

* Kontext (falls Zeit)
  ** Was war vor git?
  ** git-flow vs one-trunk
  ** Tipps aus der Praxis


further reading

* https://jwiegley.github.io/git-from-the-bottom-up/
* https://ohshitgit.com/
* https://www.youtube.com/watch?v=sCr_gb8rdEI &quot;Two decades of Git: A conversation with creator Linus Torvalds&quot;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/ES7ZKW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-23-deu-Wie_funktioniert_eigentlich_git_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-23-deu-Wie_funktioniert_eigentlich_git_mp3.mp3?1750449703</guid>
      <dc:identifier>a838216f-6bb4-5baa-9cf5-7d3a5685f0f0</dc:identifier>
      <dc:date>2025-06-20T19:00:00+02:00</dc:date>
      <itunes:author>Ben Chefson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>23, 2025, gpn23, Software and Infrastructure, ZKM Vortragssaal, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Nachdem git dieses Jahr 20 geworden ist, wird es langsam Zeit zu schauen, wie es unter der Haube funktioniert, und was es besonders macht. (Spoiler: alles ist ein blob ist ein blob ist ein blob)

Was muss man wissen, um git-Befehle per Hand ausführen zu können?

* Elementare Datenstrukturen 
  ** hash
  ** blob
  ** tree
  ** commit

*  .git Verzeichnis

* Algorithmen
  ** fetch
  ** merge
  ** pull 
  ** Longest common subsequence (aka &quot;Was ist ein Merge-Conflict?&quot;)

* Kontext (falls Zeit)
  ** Was war vor git?
  ** git-flow vs one-trunk
  ** Tipps aus der Praxis


further reading

* https://jwiegley.github.io/git-from-the-bottom-up/
* https://ohshitgit.com/
* https://www.youtube.com/watch?v=sCr_gb8rdEI &quot;Two decades of Git: A conversation with creator Linus Torvalds&quot;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/ES7ZKW/
</itunes:summary>
      <itunes:duration>00:57:34</itunes:duration>
    </item>
    <item>
      <title>How To Crash A Train (Theoretically) (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-22-how-to-crash-a-train-theoretically-</link>
      <description>Wolltet ihr schon immer mal einen Zug selbst steuern? Kein Problem!

In diesem Talk schauen wir uns einen Angriff auf das europäische Zugbeeinflussungssystem ETCS an, mit dem es theoretisch möglich ist, Steuerungsnachrichten an einen Zug zu fälschen. Dabei betrachten wir die verschiedenen Protokollschichten in der Kommunikation zwischen Zug und Strecke aus Security-Sicht und sehen, wie sich deren Schwächen zu einem Angriff kombinieren lassen. Abschließend widmen wir uns der Frage, wie realistisch dieser eigentlich ist.

Im Jahr 2017 haben [Chothia et al.](https://doi.org/10.1145/3052973.3053027) einen Angriff auf ETCS vorgestellt, der durch das Beobachten von MAC-Kollisionen die Fälschung von Steuerungsnachrichten an einen Zug erlaubt. Dadurch lassen sich Unfälle provozieren.

Zusammen mit zwei Kommilitonen habe ich in einem Projektseminar versucht, diesen bisher theoretischen Angriff erstmals vollständig zu implementieren. Unsere Erkenntnisse daraus möchte ich euch in diesem Talk vorstellen.

Vorkenntnisse sind nicht notwendig, denn zum Anfang des Talks werde ich euch eine kurze Einführung in die Funktionsweise von ETCS geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/YNZPLA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-22-deu-How_To_Crash_A_Train_Theoretically_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 21:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-22-deu-How_To_Crash_A_Train_Theoretically_mp3.mp3?1750457032</guid>
      <dc:identifier>a6a75df6-922d-550a-b149-4f799e550da6</dc:identifier>
      <dc:date>2025-06-20T21:30:00+02:00</dc:date>
      <itunes:author>laugengebaeck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>22, 2025, gpn23, Cyber Security, ZKM Medientheater, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Wolltet ihr schon immer mal einen Zug selbst steuern? Kein Problem!

In diesem Talk schauen wir uns einen Angriff auf das europäische Zugbeeinflussungssystem ETCS an, mit dem es theoretisch möglich ist, Steuerungsnachrichten an einen Zug zu fälschen. Dabei betrachten wir die verschiedenen Protokollschichten in der Kommunikation zwischen Zug und Strecke aus Security-Sicht und sehen, wie sich deren Schwächen zu einem Angriff kombinieren lassen. Abschließend widmen wir uns der Frage, wie realistisch dieser eigentlich ist.

Im Jahr 2017 haben [Chothia et al.](https://doi.org/10.1145/3052973.3053027) einen Angriff auf ETCS vorgestellt, der durch das Beobachten von MAC-Kollisionen die Fälschung von Steuerungsnachrichten an einen Zug erlaubt. Dadurch lassen sich Unfälle provozieren.

Zusammen mit zwei Kommilitonen habe ich in einem Projektseminar versucht, diesen bisher theoretischen Angriff erstmals vollständig zu implementieren. Unsere Erkenntnisse daraus möchte ich euch in diesem Talk vorstellen.

Vorkenntnisse sind nicht notwendig, denn zum Anfang des Talks werde ich euch eine kurze Einführung in die Funktionsweise von ETCS geben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/YNZPLA/
</itunes:summary>
      <itunes:duration>00:56:20</itunes:duration>
    </item>
    <item>
      <title>Onion Services: Design, Protocol and Implementation (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-52-onion-services-design-protocol-and-implementation</link>
      <description>Onion Services are a crucial part of the Tor ecosystem and provide a clever way for anonymously hosting location hidden network services. Almost all of us know about them but how do they work in detail? This talk explains the technical details from .onion addresses up to the transfer of actual TCP stream data.

This talk aims to give an introduction into the design, protocol and implementation of onion services.
The idea is to give the audience an understanding of what happens internally inside the Tor network from what .onion addresses actually are over the cryptographic building blocks over to the actual messages sent over the protocol.
The audience is expected to have a basic understanding of what the idea behind Tor is, as well as a high-level overview on the cryptographic primitives.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/DVRLWC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-52-eng-Onion_Services_Design_Protocol_and_Implementation_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 19:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-52-eng-Onion_Services_Design_Protocol_and_Implementation_mp3.mp3?1750374830</guid>
      <dc:identifier>83c6cc50-8c4d-5115-95c0-bdc4bdafc753</dc:identifier>
      <dc:date>2025-06-19T19:45:00+02:00</dc:date>
      <itunes:author>cve</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>52, 2025, gpn23, Cyber Security, ZKM Kubus, gpn23-eng, Day 1</itunes:keywords>
      <itunes:summary>Onion Services are a crucial part of the Tor ecosystem and provide a clever way for anonymously hosting location hidden network services. Almost all of us know about them but how do they work in detail? This talk explains the technical details from .onion addresses up to the transfer of actual TCP stream data.

This talk aims to give an introduction into the design, protocol and implementation of onion services.
The idea is to give the audience an understanding of what happens internally inside the Tor network from what .onion addresses actually are over the cryptographic building blocks over to the actual messages sent over the protocol.
The audience is expected to have a basic understanding of what the idea behind Tor is, as well as a high-level overview on the cryptographic primitives.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/DVRLWC/
</itunes:summary>
      <itunes:duration>00:58:31</itunes:duration>
    </item>
    <item>
      <title>CTRL+F for Facts (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-299-ctrl-f-for-facts-mit-dem-wisskomm-wiki-filterblasen-erkennen-und-fakten-sichtbar-machen</link>
      <description>Das WissKomm Wiki katalogisiert wissenschaftlich relevante Medieninhalte, macht sie durchsuchbar und deckt Filterblasen sowie Fehlinformationen auf. 
Eine offene Dateninfrastruktur für faktenbasierten Überblick im algorithmischen Chaos.

Videos, Podcasts, Shorts - Wissenschaftskommunikation findet längst dort statt, wo undurchsichtige Algorithmen Watchtime und Klicks maximieren. Zwischen fundierter Aufklärung und viraler Desinformation verschwimmen die Grenzen. Doch wie erkennen wir die sicheren Pfade im Bullshit-Sumpf gleich nebenan?

* 2017, 34C3: Michael Kreil analysiert Social Bots und deckt Filterblasen auf [[1]](https://media.ccc.de/v/34c3-9268-social_bots_fake_news_und_filterblasen).
* 2021, YouTube, Ultralativ analysiert YouTube Deutschland und deckt Filterblasen auf [[2]](https://www.youtube.com/watch?v=jXb-zSPjhPI).
* 2024, GPN22: WissKomm Wiki Lightning Talk und der Plan, 2025 aus diesen Lichtblicken im Datenmeer einen Leuchtturm zu bauen [[3]](https://www.youtube.com/watch?v=kDHrcTQED_U).
* 2025, GPN23: Here we are.

Der Prototyp steht, das System funktioniert [[4]](https://doi.org/10.48550/arXiv.2505.07912). 
Als Linked Open Data Infrastructure für wissenschaftliche Medien (und die, die vorgeben, solche zu sein), bildet das WissKomm Wiki ein offenes Radar-System. Relevante Inhalte werden auffindbar, plattformübergreifend vernetzt und Fehlinformationen sichtbar gemacht - mit Faktenchecks, Metadaten und Kontext. Ziel ist es, genau dort Übersicht zu schaffen, wo versteckte Muster wie Filterblasen und algorithmische Verzerrung Missinformationen begünstigen. Fundierte Beiträge anderer Creator werden gezielt empfohlen - dort, wo sie verständlich aufklären, etwa via Fact-Check-Overlay für Videoformate. Indem wir Wissen aus textuellen und nicht-textuellen Medien vernetzen und für offene Interfaces flexibel zugänglich machen, leisten wir unseren Beitrag zu der Wissens-Infrastruktur-Sanierung, die wir seit Jahrzehnten versäumen. Wir können gemeinsam die Informationsflut kartografieren, one Video at a time.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/SSSHAG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-299-deu-CTRL_F_for_Facts_-_mit_dem_WissKomm_Wiki_Filterblasen_erkennen_und_Fakten_sichtbar_machen_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 23:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-299-deu-CTRL_F_for_Facts_-_mit_dem_WissKomm_Wiki_Filterblasen_erkennen_und_Fakten_sichtbar_machen_mp3.mp3?1750373916</guid>
      <dc:identifier>3e3a73c7-210f-5382-ace8-b99dbd06241b</dc:identifier>
      <dc:date>2025-06-19T23:30:00+02:00</dc:date>
      <itunes:author>Tim @BorgNetzWerk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>299, 2025, gpn23, Science, ZKM Medientheater, gpn23-deu, Day 1</itunes:keywords>
      <itunes:subtitle>– mit dem WissKomm Wiki Filterblasen erkennen und Fakten sichtbar machen</itunes:subtitle>
      <itunes:summary>Das WissKomm Wiki katalogisiert wissenschaftlich relevante Medieninhalte, macht sie durchsuchbar und deckt Filterblasen sowie Fehlinformationen auf. 
Eine offene Dateninfrastruktur für faktenbasierten Überblick im algorithmischen Chaos.

Videos, Podcasts, Shorts - Wissenschaftskommunikation findet längst dort statt, wo undurchsichtige Algorithmen Watchtime und Klicks maximieren. Zwischen fundierter Aufklärung und viraler Desinformation verschwimmen die Grenzen. Doch wie erkennen wir die sicheren Pfade im Bullshit-Sumpf gleich nebenan?

* 2017, 34C3: Michael Kreil analysiert Social Bots und deckt Filterblasen auf [[1]](https://media.ccc.de/v/34c3-9268-social_bots_fake_news_und_filterblasen).
* 2021, YouTube, Ultralativ analysiert YouTube Deutschland und deckt Filterblasen auf [[2]](https://www.youtube.com/watch?v=jXb-zSPjhPI).
* 2024, GPN22: WissKomm Wiki Lightning Talk und der Plan, 2025 aus diesen Lichtblicken im Datenmeer einen Leuchtturm zu bauen [[3]](https://www.youtube.com/watch?v=kDHrcTQED_U).
* 2025, GPN23: Here we are.

Der Prototyp steht, das System funktioniert [[4]](https://doi.org/10.48550/arXiv.2505.07912). 
Als Linked Open Data Infrastructure für wissenschaftliche Medien (und die, die vorgeben, solche zu sein), bildet das WissKomm Wiki ein offenes Radar-System. Relevante Inhalte werden auffindbar, plattformübergreifend vernetzt und Fehlinformationen sichtbar gemacht - mit Faktenchecks, Metadaten und Kontext. Ziel ist es, genau dort Übersicht zu schaffen, wo versteckte Muster wie Filterblasen und algorithmische Verzerrung Missinformationen begünstigen. Fundierte Beiträge anderer Creator werden gezielt empfohlen - dort, wo sie verständlich aufklären, etwa via Fact-Check-Overlay für Videoformate. Indem wir Wissen aus textuellen und nicht-textuellen Medien vernetzen und für offene Interfaces flexibel zugänglich machen, leisten wir unseren Beitrag zu der Wissens-Infrastruktur-Sanierung, die wir seit Jahrzehnten versäumen. Wir können gemeinsam die Informationsflut kartografieren, one Video at a time.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/SSSHAG/
</itunes:summary>
      <itunes:duration>00:19:58</itunes:duration>
    </item>
    <item>
      <title>Zusammenspiel von LUKS und TPM 2.0 unter Linux (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-136-zusammenspiel-von-luks-und-tpm-2-0-unter-linux</link>
      <description>Mit diesem Vortrag möchte ich euch zeigen, auf welche Herausforderungen ich bei der Umsetzung von Festplattenverschlüsslung mit dem TPM 2.0 unter Linux gestoßen bin. Womit ich nicht mit gerechnet habe, was ich anders verstanden habe und welche Lösungsstrategien ich dafür entwickelt habe.

Es gibt nun auch unter Linux die Möglichkeit bei der Festplattenverschlüsselung mit LUKS, den LUKS-key mit systemd-cryptenroll im TPM zu speichern. Cool, aber das bringt zur Zeit noch einige Herausforderungen mit sich:
- Verwendung von PCRs
- TPM-PIN
- Variablen zur Nutzung mit systemd-cred
- Debugging

Damit ihr meine Fehler nicht wiederholen müsst, möchte ich euch nicht nur die Fehler, die ich gemacht habe zeigen, sondern auch an den Lösungsstrategien ich gefunden habe teilhaben lassen.

Repo mit Folien und Handout: http://git.tuxteam.de/gitweb/?p=susannes-git/TPM-LUKS.git;a=tree;h=refs/heads/main;hb=refs/heads/main

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/LXSYXZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-136-deu-Zusammenspiel_von_LUKS_und_TPM_20_unter_Linux_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-136-deu-Zusammenspiel_von_LUKS_und_TPM_20_unter_Linux_mp3.mp3?1750422902</guid>
      <dc:identifier>dfccd4eb-40ac-56b5-8804-151e15b2c6b6</dc:identifier>
      <dc:date>2025-06-20T11:50:00+02:00</dc:date>
      <itunes:author>Bücherratten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>136, 2025, gpn23, Cyber Security, ZKM Kubus, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Mit diesem Vortrag möchte ich euch zeigen, auf welche Herausforderungen ich bei der Umsetzung von Festplattenverschlüsslung mit dem TPM 2.0 unter Linux gestoßen bin. Womit ich nicht mit gerechnet habe, was ich anders verstanden habe und welche Lösungsstrategien ich dafür entwickelt habe.

Es gibt nun auch unter Linux die Möglichkeit bei der Festplattenverschlüsselung mit LUKS, den LUKS-key mit systemd-cryptenroll im TPM zu speichern. Cool, aber das bringt zur Zeit noch einige Herausforderungen mit sich:
- Verwendung von PCRs
- TPM-PIN
- Variablen zur Nutzung mit systemd-cred
- Debugging

Damit ihr meine Fehler nicht wiederholen müsst, möchte ich euch nicht nur die Fehler, die ich gemacht habe zeigen, sondern auch an den Lösungsstrategien ich gefunden habe teilhaben lassen.

Repo mit Folien und Handout: http://git.tuxteam.de/gitweb/?p=susannes-git/TPM-LUKS.git;a=tree;h=refs/heads/main;hb=refs/heads/main

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/LXSYXZ/
</itunes:summary>
      <itunes:duration>00:47:30</itunes:duration>
    </item>
    <item>
      <title>ORC - eine warhaftig abenteuerliche Lizenzgeschichte (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-235-orc-eine-warhaftig-abenteuerliche-lizenzgeschichte</link>
      <description>Über die Wichtigkeit von (offenen) Lizenzen, die Macht von Communities und wie ORC aus der Not geboren wurde, um eine Welt zu retten.

Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;grossen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestalten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/QJQN78/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-235-deu-ORC_-_eine_warhaftig_abenteuerliche_Lizenzgeschichte_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-235-deu-ORC_-_eine_warhaftig_abenteuerliche_Lizenzgeschichte_mp3.mp3?1750417189</guid>
      <dc:identifier>0758c5e2-9a97-5c57-b574-eb9d2b4514de</dc:identifier>
      <dc:date>2025-06-20T10:00:00+02:00</dc:date>
      <itunes:author>katzazi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>235, 2025, gpn23, Art, Culture and Games, ZKM Medientheater, gpn23-deu, Day 2</itunes:keywords>
      <itunes:summary>Über die Wichtigkeit von (offenen) Lizenzen, die Macht von Communities und wie ORC aus der Not geboren wurde, um eine Welt zu retten.

Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen &amp; Paper Rollenspiele wie z.B. Dungeons and Dragons (D&amp;D).

Allerdings hat sich gerade dort in den letzten Jahre eine spannende Geschichte aufgetan. 

Angefangen mit einer &quot;heilen Welt&quot;, die unter einer offene Lizenz frei bevölkert werden konnte. 

Über das Klischee des &quot;grossen bösen Bosses&quot;, der versucht mit seiner Macht diese offene Lizenz in Ketten zu legen um die &quot;Welt&quot; nach seinen Wünschen zu gestalten und wieder mehr unter seine Kontrolle zu bringen und von den Werken dritter zu profitieren.

Wie eine Community sich dagegen stellt, um weiterhin die Freiheit zu haben, eigene Ideen in diese &quot;Welt&quot; einzubringen.

Bis hin zu der Schaffung von ORC, einer neuen, offenen Lizenz-Alternative. 

Es ist eine Geschichte, die sich lohnt, anzuschauen, wenn man sich für offene und freie Lizenzen interessiert. Gerade auch, weil es sich bei den Akteuren in dieser Geschichte nicht primär um sich aufopfernde Freiwillige handelt, sondern um Firmen, die über Jahre hinweg erfolgreiche Produkte geschaffen haben und davon leben. 

Oh und Spoiler: irgendwo in der Geschichte kommt auch AI vor. ;-)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/QJQN78/
</itunes:summary>
      <itunes:duration>00:59:49</itunes:duration>
    </item>
    <item>
      <title>Patterns in Chaos: (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-98-patterns-in-chaos-how-data-visualisation-helps-to-see-the-invisible</link>
      <description>Hidden patterns are all around us — but they often stay buried within raw data. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/97LZCY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-98-eng-Patterns_in_Chaos_How_Data_Visualisation_Helps_To_See_the_Invisible_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 14:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-98-eng-Patterns_in_Chaos_How_Data_Visualisation_Helps_To_See_the_Invisible_mp3.mp3?1750433898</guid>
      <dc:identifier>818a54fc-391f-5662-b74a-2aed3f4f0cca</dc:identifier>
      <dc:date>2025-06-20T14:20:00+02:00</dc:date>
      <itunes:author>yote</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>98, 2025, gpn23, Science, ZKM Medientheater, gpn23-eng, Day 2</itunes:keywords>
      <itunes:subtitle>How Data Visualisation Helps To See the Invisible</itunes:subtitle>
      <itunes:summary>Hidden patterns are all around us — but they often stay buried within raw data. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/97LZCY/
</itunes:summary>
      <itunes:duration>01:00:37</itunes:duration>
    </item>
    <item>
      <title>Wie man lange Distanzen mit dem Rad zurück legen kann (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-114-wie-man-lange-distanzen-mit-dem-rad-zurck-legen-kann-und-dabei-spass-hat-</link>
      <description>Eine kleine Einführung ins Radfahren für all diejenigen die weiter als in die Arbeit oder zum Bäcker fahren möchten.

Ich werde einen Überblick darüber bieten was man alles beachten sollte wenn man auf dem Rad eine längere Distanz zurücklegen will.
Ich werde eingehen auf Equipment, Essen, Fitness, Routenplanung, allgemeine Vorbereitungen, etc.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/JXHTZH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-114-deu-Wie_man_lange_distanzen_mit_dem_Rad_zurueck_legen_kann_und_dabei_spass_hat_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 11:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-114-deu-Wie_man_lange_distanzen_mit_dem_Rad_zurueck_legen_kann_und_dabei_spass_hat_mp3.mp3?1750423938</guid>
      <dc:identifier>65914579-87a1-5254-97b7-e591d6573010</dc:identifier>
      <dc:date>2025-06-20T11:50:00+02:00</dc:date>
      <itunes:author>madonius</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>114, 2025, gpn23, Mobility, Energy and Transformation, ZKM Vortragssaal, gpn23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>… und dabei Spass hat.</itunes:subtitle>
      <itunes:summary>Eine kleine Einführung ins Radfahren für all diejenigen die weiter als in die Arbeit oder zum Bäcker fahren möchten.

Ich werde einen Überblick darüber bieten was man alles beachten sollte wenn man auf dem Rad eine längere Distanz zurücklegen will.
Ich werde eingehen auf Equipment, Essen, Fitness, Routenplanung, allgemeine Vorbereitungen, etc.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/JXHTZH/
</itunes:summary>
      <itunes:duration>00:59:32</itunes:duration>
    </item>
    <item>
      <title>Ein PR alle 7 Minuten (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-119-ein-pr-alle-7-minuten-muster-in-350000-pull-requests</link>
      <description>Pro Tag werden ca. 200 PRs bei nixpkgs eingereicht. Wir werden herausfinden, wie das Projekt damit umgeht und verschiedene statistische Muster entdecken.

nixpkgs enthält eine Sammlung von (Software-)Paketdefinitionen für die Paketverwaltung Nix.
Aufgrund der hohen Anzahl Pakete (ca. 128000) werden im Minutentakt Updates, neue Pakete, und andere Änderungen eingereicht.
In diesem Vortrag suchen wir Antworten zu diesen Fragen:

Wie schafft es das Projekt, die meisten PRs relativ schnell zu bearbeiten?
Wie verteilen sich die Aufgaben zwischen den ~250 Personen mit Merge-Berechtigung und den ~3600 anderen Mitwirkenden?
Welche interessanten Muster und Kor­re­la­ti­onen sind in den Daten zu finden?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/VW7TSE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-119-deu-Ein_PR_alle_7_Minuten_-_Muster_in_350000_Pull_Requests_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Fri, 20 Jun 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-119-deu-Ein_PR_alle_7_Minuten_-_Muster_in_350000_Pull_Requests_mp3.mp3?1750416225</guid>
      <dc:identifier>2218529a-7430-5b21-9604-972af3244151</dc:identifier>
      <dc:date>2025-06-20T10:00:00+02:00</dc:date>
      <itunes:author>Arne Keller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>119, 2025, gpn23, Software and Infrastructure, ZKM Vortragssaal, gpn23-deu, Day 2</itunes:keywords>
      <itunes:subtitle>Muster in 350000 Pull Requests</itunes:subtitle>
      <itunes:summary>Pro Tag werden ca. 200 PRs bei nixpkgs eingereicht. Wir werden herausfinden, wie das Projekt damit umgeht und verschiedene statistische Muster entdecken.

nixpkgs enthält eine Sammlung von (Software-)Paketdefinitionen für die Paketverwaltung Nix.
Aufgrund der hohen Anzahl Pakete (ca. 128000) werden im Minutentakt Updates, neue Pakete, und andere Änderungen eingereicht.
In diesem Vortrag suchen wir Antworten zu diesen Fragen:

Wie schafft es das Projekt, die meisten PRs relativ schnell zu bearbeiten?
Wie verteilen sich die Aufgaben zwischen den ~250 Personen mit Merge-Berechtigung und den ~3600 anderen Mitwirkenden?
Welche interessanten Muster und Kor­re­la­ti­onen sind in den Daten zu finden?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/VW7TSE/
</itunes:summary>
      <itunes:duration>00:48:46</itunes:duration>
    </item>
    <item>
      <title>Von Fallschirmen und Impfungen: (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-25-von-fallschirmen-und-impfungen-wie-funktioniert-eigentlich-wissenschaft-</link>
      <description>Viel wird darüber gesprochen, dass &quot;wir&quot; wieder mehr Vertrauen in Forschung und Wissenschaft haben müssen. Aber wie funktioniert eigentlich Wissenschaft? 
Ein kurzweiliger Spaziergang durch den kompletten Ablauf, von der Forschungsfrage bis zur Publikation. Damit ihr bei der nächsten &quot;da gibt es aber dutzende Studien!!11!&quot;-Diskussion die richtigen Gegenfragen stellen könnt.

Ich bemühe mich darum, dass es kein trockener Frontalvortrag wird. 
Es gibt ein Grundlagen zu Beginn, und dann schauen wir uns zwei publizierte Studien an, und zerlegen diese genüsslich von vorne bis hinten.

---
Wird ohne Popcorn geliefert.
Enthält Austriazismen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/U93DSE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-25-deu-Von_Fallschirmen_und_Impfungen_Wie_funktioniert_eigentlich_Wissenschaft_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-25-deu-Von_Fallschirmen_und_Impfungen_Wie_funktioniert_eigentlich_Wissenschaft_mp3.mp3?1750370624</guid>
      <dc:identifier>a5674e10-ae27-5f3c-bea7-7fbc2972eba4</dc:identifier>
      <dc:date>2025-06-19T21:00:00+02:00</dc:date>
      <itunes:author>pascoda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>25, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Wie funktioniert eigentlich Wissenschaft?</itunes:subtitle>
      <itunes:summary>Viel wird darüber gesprochen, dass &quot;wir&quot; wieder mehr Vertrauen in Forschung und Wissenschaft haben müssen. Aber wie funktioniert eigentlich Wissenschaft? 
Ein kurzweiliger Spaziergang durch den kompletten Ablauf, von der Forschungsfrage bis zur Publikation. Damit ihr bei der nächsten &quot;da gibt es aber dutzende Studien!!11!&quot;-Diskussion die richtigen Gegenfragen stellen könnt.

Ich bemühe mich darum, dass es kein trockener Frontalvortrag wird. 
Es gibt ein Grundlagen zu Beginn, und dann schauen wir uns zwei publizierte Studien an, und zerlegen diese genüsslich von vorne bis hinten.

---
Wird ohne Popcorn geliefert.
Enthält Austriazismen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/U93DSE/
</itunes:summary>
      <itunes:duration>01:00:47</itunes:duration>
    </item>
    <item>
      <title>Trollen leicht gemacht (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-168-trollen-leicht-gemacht-helfen-auf-der-gpn23</link>
      <description>Einen Einführung ins Trollen.
Was sind Trolle? Was macht sie so unglaublich toll und wieso wäre die GPN ohne sie nicht möglich? Wie funktioniert das Trollsystem?
Diese und mehr Fragen beantworten wir hier.

Wir erklären die Basics für Trolle (Helfende) auf der GPN. Ob du das erste Mal bei der GPN mithelfen möchtest oder schon immer dabei bist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/VC3JLG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-168-deu-Trollen_leicht_gemacht_-_Helfen_auf_der_GPN23_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 16:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-168-deu-Trollen_leicht_gemacht_-_Helfen_auf_der_GPN23_mp3.mp3?1750370458</guid>
      <dc:identifier>653ff753-877a-59fd-bfae-9aa981807300</dc:identifier>
      <dc:date>2025-06-19T16:50:00+02:00</dc:date>
      <itunes:author>sidri, aura</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>168, 2025, gpn23, Entropia / CCC, ZKM Kubus, gpn23-deu, Day 1</itunes:keywords>
      <itunes:subtitle>Helfen auf der GPN23</itunes:subtitle>
      <itunes:summary>Einen Einführung ins Trollen.
Was sind Trolle? Was macht sie so unglaublich toll und wieso wäre die GPN ohne sie nicht möglich? Wie funktioniert das Trollsystem?
Diese und mehr Fragen beantworten wir hier.

Wir erklären die Basics für Trolle (Helfende) auf der GPN. Ob du das erste Mal bei der GPN mithelfen möchtest oder schon immer dabei bist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/VC3JLG/
</itunes:summary>
      <itunes:duration>00:18:30</itunes:duration>
    </item>
    <item>
      <title>Wie man mit Prüfsummen verborgene Strukturen in unbekannten Dateiformaten aufdeckt (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-135-wie-man-mit-prfsummen-verborgene-strukturen-in-unbekannten-dateiformaten-aufdeckt</link>
      <description>Viele Dateiformate sind in Blöcke (&quot;chunks&quot;) aufgeteilt, welche oft mit Prüfsummen geschützt sind. Dies stellt eine Herausforderung beim Reverse Engineering von unbekannten Dateiformaten dar, da man oft nicht weißt, welche der vielen Arten von Prüfsumme verwendet wurde.
Mit etwas Mathematik lassen sich die Prüfsummenvarianten herausfinden und zum eigenen Vorteil nutzen, um automatisch die Blöcke im Dateiformat zu ermitteln.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/V3QYJY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-135-deu-Wie_man_mit_Pruefsummen_verborgene_Strukturen_in_unbekannten_Dateiformaten_aufdeckt_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 18:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-135-deu-Wie_man_mit_Pruefsummen_verborgene_Strukturen_in_unbekannten_Dateiformaten_aufdeckt_mp3.mp3?1750356577</guid>
      <dc:identifier>bc35cff0-39e3-559e-b0b5-404d8c932331</dc:identifier>
      <dc:date>2025-06-19T18:10:00+02:00</dc:date>
      <itunes:author>8051enthusiast</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>135, 2025, gpn23, Software and Infrastructure, ZKM Medientheater, gpn23-deu, Day 1</itunes:keywords>
      <itunes:summary>Viele Dateiformate sind in Blöcke (&quot;chunks&quot;) aufgeteilt, welche oft mit Prüfsummen geschützt sind. Dies stellt eine Herausforderung beim Reverse Engineering von unbekannten Dateiformaten dar, da man oft nicht weißt, welche der vielen Arten von Prüfsumme verwendet wurde.
Mit etwas Mathematik lassen sich die Prüfsummenvarianten herausfinden und zum eigenen Vorteil nutzen, um automatisch die Blöcke im Dateiformat zu ermitteln.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/V3QYJY/
</itunes:summary>
      <itunes:duration>00:21:03</itunes:duration>
    </item>
    <item>
      <title>Stelarc: The Contestable and the Contingent (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-80-stelarc-the-contestable-and-the-contingent-aliveness-agency-and-indifference</link>
      <description>Stelarc  (*1946, Limassol, Zypern) zählt seit den 1980er-Jahren zu den einflussreichsten Vertretern der zeitgenössischen Kunst, die sich mit der technologischen Erweiterung und Modifikation des menschlichen Körpers befassen. In seinem Vortrag thematisiert der in Australien lebende Künstler, wie digitale Technologien neue Formen der Körperlichkeit ermöglichen, in denen der Körper zunehmend zur Schnittstelle zwischen biologischen, maschinellen und virtuellen Realitäten wird. Seine künstlerischen Experimente schaffen provokative Zukunftsszenarien, die stets das Element des Unvorhergesehenen enthalten.

Stelarc (*1946, Limassol, Zypern) wurde international bekannt durch Performances mit robotischen Gliedmaßen, ferngesteuerter Muskelstimulation, seinen spektakulären Suspension-Performances sowie insbesondere durch das Projekt »Third Ear«, bei dem ihm ein im Labor gezüchtetes Ohr in den Arm implantiert wurde. Der Vortrag gibt Einblick in seine aktuelle Forschung sowie in seine grundlegenden Überlegungen zur technischen Erweiterung von Körpern. 
Stelarc bringt seine Position selbst wie folgt zum Ausdruck:
&quot;Alternative Körperlichkeiten vermehren sich. Alternative Intelligenzen entstehen, Maschinen werden autonomer, Körper werden technisch. Das Digitale ermöglicht alternative anatomische Architekturen. 
Im Exzess zu sein bedeutet, zwischen dem Biologischen, dem Maschinellen und dem Virtuellen zu oszillieren, sowohl in nahen als auch in fernen Räumen.  Im Exzess zu sein bedeutet, ein erweitertes operatives System mit verteilten Sinnen und erweiterter Handlungsfähigkeit zu sein. 
Digital zu sein bedeutet, in einer verflachten Ontologie interagierender Algorithmen, Maschinen, Instrumente, Netzwerke, Mikroorganismen und anderer Körper, Objekte und Bilder zu leben. Der Mensch wird dabei nicht privilegiert. Was mit dem Digitalen deutlich wird, ist die Konnektivität des menschlichen Körpers. Er ist eine Schnittstelle. 
Künstler*innen schaffen umstrittene Zukunftsvisionen – Möglichkeiten, die performt, hinterfragt, bewertet, möglicherweise angeeignet, aber höchstwahrscheinlich verworfen werden können. Eine Zukunft ohne Kontingenz ist keine Zukunft. Eine Zukunft ist keine Zukunft, wenn sie nicht das Unerwartete beinhaltet.&quot;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/9PTYRS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-80-eng-Stelarc_The_Contestable_and_the_Contingent_-_Aliveness_Agency_and_Indifference_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-80-eng-Stelarc_The_Contestable_and_the_Contingent_-_Aliveness_Agency_and_Indifference_mp3.mp3?1750356543</guid>
      <dc:identifier>1fcd7056-2d80-5328-bd52-b3b8c8fef8fd</dc:identifier>
      <dc:date>2025-06-19T17:00:00+02:00</dc:date>
      <itunes:author>Stelarc</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>80, 2025, gpn23, Art, Culture and Games, ZKM Medientheater, gpn23-eng, Day 1</itunes:keywords>
      <itunes:subtitle>Aliveness, Agency and Indifference</itunes:subtitle>
      <itunes:summary>Stelarc  (*1946, Limassol, Zypern) zählt seit den 1980er-Jahren zu den einflussreichsten Vertretern der zeitgenössischen Kunst, die sich mit der technologischen Erweiterung und Modifikation des menschlichen Körpers befassen. In seinem Vortrag thematisiert der in Australien lebende Künstler, wie digitale Technologien neue Formen der Körperlichkeit ermöglichen, in denen der Körper zunehmend zur Schnittstelle zwischen biologischen, maschinellen und virtuellen Realitäten wird. Seine künstlerischen Experimente schaffen provokative Zukunftsszenarien, die stets das Element des Unvorhergesehenen enthalten.

Stelarc (*1946, Limassol, Zypern) wurde international bekannt durch Performances mit robotischen Gliedmaßen, ferngesteuerter Muskelstimulation, seinen spektakulären Suspension-Performances sowie insbesondere durch das Projekt »Third Ear«, bei dem ihm ein im Labor gezüchtetes Ohr in den Arm implantiert wurde. Der Vortrag gibt Einblick in seine aktuelle Forschung sowie in seine grundlegenden Überlegungen zur technischen Erweiterung von Körpern. 
Stelarc bringt seine Position selbst wie folgt zum Ausdruck:
&quot;Alternative Körperlichkeiten vermehren sich. Alternative Intelligenzen entstehen, Maschinen werden autonomer, Körper werden technisch. Das Digitale ermöglicht alternative anatomische Architekturen. 
Im Exzess zu sein bedeutet, zwischen dem Biologischen, dem Maschinellen und dem Virtuellen zu oszillieren, sowohl in nahen als auch in fernen Räumen.  Im Exzess zu sein bedeutet, ein erweitertes operatives System mit verteilten Sinnen und erweiterter Handlungsfähigkeit zu sein. 
Digital zu sein bedeutet, in einer verflachten Ontologie interagierender Algorithmen, Maschinen, Instrumente, Netzwerke, Mikroorganismen und anderer Körper, Objekte und Bilder zu leben. Der Mensch wird dabei nicht privilegiert. Was mit dem Digitalen deutlich wird, ist die Konnektivität des menschlichen Körpers. Er ist eine Schnittstelle. 
Künstler*innen schaffen umstrittene Zukunftsvisionen – Möglichkeiten, die performt, hinterfragt, bewertet, möglicherweise angeeignet, aber höchstwahrscheinlich verworfen werden können. Eine Zukunft ohne Kontingenz ist keine Zukunft. Eine Zukunft ist keine Zukunft, wenn sie nicht das Unerwartete beinhaltet.&quot;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/9PTYRS/
</itunes:summary>
      <itunes:duration>00:54:53</itunes:duration>
    </item>
    <item>
      <title>Digitale Gewalt gegen Frauen (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-62-digitale-gewalt-gegen-frauen</link>
      <description>Die digitale Seite der sog. häuslichen Gewalt hat viele Facetten: Sie reichen von heimlichen Kameras über Stalkerware bis zur Überwachung smarter Geräten. Dieser Talk gibt einen Überblick über Formen, Ausmaß und politische Reaktionen.

Digitale Gewalt findet nicht nur auf Plattformen statt, sondern in Partnerschaften und Ex-Partnerschaften, durch Bekannte und Unbekannte, unter Kolleg*innen, in Familien oder Nachbarschaften. Digitale Technologien werden für alle denkbaren Formen der Manipulation und Kontrolle benutzt: Mitlesen von E-Mails, sichtbare und unsichtbare Kameras in öffentlichen und privaten Räumen, AirTags in Spielzeug, Handtaschen, Fahrzeugen. Spyware wird nicht nur von autokratischen Regimes eingesetzt, sondern auch zur Überwachung der eigenen Familie. 
Techniknutzung ist - leider - noch immer stark geschlechtsspezifisch verschieden. Und auch Gewalt im sozialen Nahraum wird in der Mehrzahl der Fälle von Männern verübt. Das ergibt eine gefährliche Mischung, über die wenig gesprochen wird.

Die letzte Bundesregierung hatte sich vorgenommen, ein Gesetz zum Schutz vor digitaler Gewalt zu verabschieden, aber passiert ist nichts. Die neue Koalition wird eine EU-Richtlinie umsetzen müssen, die viele Vorgaben zum Thema digitale Gewalt macht. Damit hier keine Klarnamenspflicht und keine Datenspeicherung auf Vorrat um die Ecke biegt, sollten wir genau hinschauen.

Dieser Talk findet in Kooperation und mit Unterstützung der Rosa-Luxemburg-Stiftung Baden-Württemberg statt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/M7WRLN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-62-deu-Digitale_Gewalt_gegen_Frauen_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 19:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-62-deu-Digitale_Gewalt_gegen_Frauen_mp3.mp3?1750367103</guid>
      <dc:identifier>90911743-f87c-5b97-9ba5-43819b4593f1</dc:identifier>
      <dc:date>2025-06-19T19:45:00+02:00</dc:date>
      <itunes:author>Anne Roth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>62, 2025, gpn23, Politics, Society and Ethics, ZKM Medientheater, gpn23-deu, Day 1</itunes:keywords>
      <itunes:summary>Die digitale Seite der sog. häuslichen Gewalt hat viele Facetten: Sie reichen von heimlichen Kameras über Stalkerware bis zur Überwachung smarter Geräten. Dieser Talk gibt einen Überblick über Formen, Ausmaß und politische Reaktionen.

Digitale Gewalt findet nicht nur auf Plattformen statt, sondern in Partnerschaften und Ex-Partnerschaften, durch Bekannte und Unbekannte, unter Kolleg*innen, in Familien oder Nachbarschaften. Digitale Technologien werden für alle denkbaren Formen der Manipulation und Kontrolle benutzt: Mitlesen von E-Mails, sichtbare und unsichtbare Kameras in öffentlichen und privaten Räumen, AirTags in Spielzeug, Handtaschen, Fahrzeugen. Spyware wird nicht nur von autokratischen Regimes eingesetzt, sondern auch zur Überwachung der eigenen Familie. 
Techniknutzung ist - leider - noch immer stark geschlechtsspezifisch verschieden. Und auch Gewalt im sozialen Nahraum wird in der Mehrzahl der Fälle von Männern verübt. Das ergibt eine gefährliche Mischung, über die wenig gesprochen wird.

Die letzte Bundesregierung hatte sich vorgenommen, ein Gesetz zum Schutz vor digitaler Gewalt zu verabschieden, aber passiert ist nichts. Die neue Koalition wird eine EU-Richtlinie umsetzen müssen, die viele Vorgaben zum Thema digitale Gewalt macht. Damit hier keine Klarnamenspflicht und keine Datenspeicherung auf Vorrat um die Ecke biegt, sollten wir genau hinschauen.

Dieser Talk findet in Kooperation und mit Unterstützung der Rosa-Luxemburg-Stiftung Baden-Württemberg statt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/M7WRLN/
</itunes:summary>
      <itunes:duration>00:57:35</itunes:duration>
    </item>
    <item>
      <title>The magic of three, oder warum Key-Value-Stores uns nicht retten (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-275-the-magic-of-three-oder-warum-key-value-stores-uns-nicht-retten</link>
      <description>Interessante Probleme sind in der Regel nicht leicht zu lösen. Die Komplexitätstheorie der theoretischen Informatik hilft uns diese Probleme zu erkennen und zu beantworten mit welchen Sprachen, Methoden und Datendarstellungen wir diese lösen und abbilden können.

Die wichtigste Kategorie interessanter Probleme sind mindestens NP-schwer und lassen auf die Erfüllbarkeit logischer Gleichungen (SAT) zurückzuführen. Erstaunlicherweise lassen sich diese auf die Erfüllbarkeit von Gruppen von minimal drei Variablen (3-SAT) reduzieren, nicht jedoch- nach aktuellem Stand- auf Gruppen mit nur zwei Variablen (2-SAT). Ebenso fällt die Erstellung von Zeitplänen in diese Klasse, wenn Vortragende mehr als zwei Vorträge halten. Dieses versteckte Muster kann uns erklären, warum Key-Value-Stores zwar sehr effizient sind, wir zum Speichern unseres Wissens doch nicht darauf verzichten können, mindestens auf Triplet-Stores oder allgemeinere relationale Datenbanken setzen zu müssen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/8JMXKU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-275-deu-The_magic_of_three_oder_warum_Key-Value-Stores_uns_nicht_retten_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 16:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-275-deu-The_magic_of_three_oder_warum_Key-Value-Stores_uns_nicht_retten_mp3.mp3?1750356455</guid>
      <dc:identifier>8929445a-cca0-57a2-9402-415bd9f7fe4f</dc:identifier>
      <dc:date>2025-06-19T16:50:00+02:00</dc:date>
      <itunes:author>Sebastian Ritterbusch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>275, 2025, gpn23, Science, ZKM Vortragssaal, gpn23-deu, Day 1</itunes:keywords>
      <itunes:summary>Interessante Probleme sind in der Regel nicht leicht zu lösen. Die Komplexitätstheorie der theoretischen Informatik hilft uns diese Probleme zu erkennen und zu beantworten mit welchen Sprachen, Methoden und Datendarstellungen wir diese lösen und abbilden können.

Die wichtigste Kategorie interessanter Probleme sind mindestens NP-schwer und lassen auf die Erfüllbarkeit logischer Gleichungen (SAT) zurückzuführen. Erstaunlicherweise lassen sich diese auf die Erfüllbarkeit von Gruppen von minimal drei Variablen (3-SAT) reduzieren, nicht jedoch- nach aktuellem Stand- auf Gruppen mit nur zwei Variablen (2-SAT). Ebenso fällt die Erstellung von Zeitplänen in diese Klasse, wenn Vortragende mehr als zwei Vorträge halten. Dieses versteckte Muster kann uns erklären, warum Key-Value-Stores zwar sehr effizient sind, wir zum Speichern unseres Wissens doch nicht darauf verzichten können, mindestens auf Triplet-Stores oder allgemeinere relationale Datenbanken setzen zu müssen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/8JMXKU/
</itunes:summary>
      <itunes:duration>00:54:27</itunes:duration>
    </item>
    <item>
      <title>OpenSource Lizenzen und KI - wie passt das zusammen? (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-207-opensource-lizenzen-und-ki-wie-passt-das-zusammen-</link>
      <description>Welche Lizenz erlaubt oder verbietet es den BigTech Firmen ein OpenSource Projekt für das Training von LLMs und sonstigen Modellen zu nutzen? Und was hat die EU Richtline zum Digital Single Market damit zu tun?
Wir schauen uns an was diese ganzen Gesetze und Regelungen in der Realität bedeuten. Und was Ihr als Autoren machen könnt wenn ihr nicht wollt das eure Werke in LLMs verwurstet werden.

Hinweis: Ich bin kein Anwalt für Urheberrecht, nur ein interessierter Mensch.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/VX3VKU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-207-deu-OpenSource_Lizenzen_und_KI_-_wie_passt_das_zusammen_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 20:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-207-deu-OpenSource_Lizenzen_und_KI_-_wie_passt_das_zusammen_mp3.mp3?1750364461</guid>
      <dc:identifier>f4de3fe3-c4e5-50aa-a233-76ac0a1d6789</dc:identifier>
      <dc:date>2025-06-19T20:20:00+02:00</dc:date>
      <itunes:author>cpresser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>207, 2025, gpn23, Politics, Society and Ethics, ZKM Vortragssaal, gpn23-deu, Day 1</itunes:keywords>
      <itunes:summary>Welche Lizenz erlaubt oder verbietet es den BigTech Firmen ein OpenSource Projekt für das Training von LLMs und sonstigen Modellen zu nutzen? Und was hat die EU Richtline zum Digital Single Market damit zu tun?
Wir schauen uns an was diese ganzen Gesetze und Regelungen in der Realität bedeuten. Und was Ihr als Autoren machen könnt wenn ihr nicht wollt das eure Werke in LLMs verwurstet werden.

Hinweis: Ich bin kein Anwalt für Urheberrecht, nur ein interessierter Mensch.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/VX3VKU/
</itunes:summary>
      <itunes:duration>00:20:29</itunes:duration>
    </item>
    <item>
      <title>Rivulet: (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-35-rivulet-an-esolang-inspired-by-calligraphy-and-other-experiments-in-natural-language-code</link>
      <description>[Rivulet](https://github.com/rottytooth/Rivulet) eschews keywords entirely. This is not done to move *away* from natural language (as in APL&#39;s use of mathematical symbols) but instead to draw from an aspect of natural language usually ignored in prog language design: calligraphic writing. Rivulet code is written in flowing lines inspired by handwritten natural and constructed languages. Its logic is alien to most programming languages but makes perfect sense in support of its visual representation of tightly-packed tangles of lines.

In this short talk, I&#39;ll introduce this new language alongside other esolangs that draw from less-considered aspects of natlangs and conlangs, embracing their ambiguity and expressive power.

Here is a piece of code in the [Rivulet](https://github.com/rottytooth/Rivulet) language. It shows seven different ways to write the number zero:
```
 1 ╵  ╰──╮ ╭───╯╭──╯
 2  ╰─╮ ─┘ │╰─╮ └─ ╭─╮
 3    │╰──┐└─╴│╰───╯ │
 5    ╰─╮ ╰─╮ └─┐  ╭─╯
 7    ╶─┘   │ ╶─┘  ╰─╮  
11        ╶─┘        │
13                  ─╯╷
```
Each zero is written as a *strand*, a tangle of which is called a *glyph*. Strands of different types each have their own reading in how they move through the glyph. The language&#39;s visual style is inspired by the satisfying compactness of mazes, Anni Albers&#39;s Meanders series, and space-filling algorithms. Its rules are more like a natural language that evolved over time than a typical programming language favoring clarity above all else.

I will show how the rules for Rivulet came together and contrast the language with several other others that bring the ambiguity and expressiveness of natural language into code. This includes the polysemantic esolang [Valence](https://github.com/rottytooth/Valence) and an as-yet-unnamed alphabet that functions simultaneously as conlang and esolang.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/97UGNG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-35-eng-Rivulet_an_esolang_inspired_by_calligraphy_and_other_experiments_in_natural_language_code_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 18:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-35-eng-Rivulet_an_esolang_inspired_by_calligraphy_and_other_experiments_in_natural_language_code_mp3.mp3?1750357408</guid>
      <dc:identifier>96ad824a-b099-5655-ac53-b5414d5846f3</dc:identifier>
      <dc:date>2025-06-19T18:40:00+02:00</dc:date>
      <itunes:author>Daniel Temkin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>35, 2025, gpn23, Art, Culture and Games, ZKM Medientheater, gpn23-eng, Day 1</itunes:keywords>
      <itunes:subtitle>an esolang inspired by calligraphy and other experiments in natural language &amp;&amp; code</itunes:subtitle>
      <itunes:summary>[Rivulet](https://github.com/rottytooth/Rivulet) eschews keywords entirely. This is not done to move *away* from natural language (as in APL&#39;s use of mathematical symbols) but instead to draw from an aspect of natural language usually ignored in prog language design: calligraphic writing. Rivulet code is written in flowing lines inspired by handwritten natural and constructed languages. Its logic is alien to most programming languages but makes perfect sense in support of its visual representation of tightly-packed tangles of lines.

In this short talk, I&#39;ll introduce this new language alongside other esolangs that draw from less-considered aspects of natlangs and conlangs, embracing their ambiguity and expressive power.

Here is a piece of code in the [Rivulet](https://github.com/rottytooth/Rivulet) language. It shows seven different ways to write the number zero:
```
 1 ╵  ╰──╮ ╭───╯╭──╯
 2  ╰─╮ ─┘ │╰─╮ └─ ╭─╮
 3    │╰──┐└─╴│╰───╯ │
 5    ╰─╮ ╰─╮ └─┐  ╭─╯
 7    ╶─┘   │ ╶─┘  ╰─╮  
11        ╶─┘        │
13                  ─╯╷
```
Each zero is written as a *strand*, a tangle of which is called a *glyph*. Strands of different types each have their own reading in how they move through the glyph. The language&#39;s visual style is inspired by the satisfying compactness of mazes, Anni Albers&#39;s Meanders series, and space-filling algorithms. Its rules are more like a natural language that evolved over time than a typical programming language favoring clarity above all else.

I will show how the rules for Rivulet came together and contrast the language with several other others that bring the ambiguity and expressiveness of natural language into code. This includes the polysemantic esolang [Valence](https://github.com/rottytooth/Valence) and an as-yet-unnamed alphabet that functions simultaneously as conlang and esolang.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/97UGNG/
</itunes:summary>
      <itunes:duration>00:22:31</itunes:duration>
    </item>
    <item>
      <title>Hidden Patterns - plantwatch und Perlen im dt. Kraftwerkspark (gpn23)</title>
      <link>https://media.ccc.de/v/gpn23-40-hidden-patterns-plantwatch-und-perlen-im-dt-kraftwerkspark</link>
      <description>Auch wenn die Energiewende unaufhaltsam voran schreitet, brauchen wir übergangsweise leider noch konventionelle Kraftwerke. Doch wie sehen diese Kraftwerke hierzulande aus? Was waren Erfolge, was große Fehlschläge? Wo geht der Trend hin? Und wie läuft das eigentlich mit dem Kohleausstieg? Diese Fragen werde ich im Vortrag - anhand meiner Webseite plantwatch.de - beantworten.

Am Anfang war es nur eine etwas aufgehübschte Tabelle der offiziellen Kraftwerksliste der Bundesnetzagentur. Inzwischen vereint mein OpenData Projekt plantwatch drei Datenquellen und gibt so auch Auskunft über die Auslastung und Effizienz von konventionellen Kraftwerken hierzulande. Auf Schwierigkeiten und Herausforderungen bei der Programmierung werde ich kurz eingehen; ebenso darauf wie konventionelle Kraftwerke funktionieren. Danach folgt eine Erklärung, warum der Kohleausstieg hierzulande leider nicht so voran kommt, wie z.B. in Großbritannien. Dann schauen wir uns ausgewählte Kraftwerke vom absoluten Fehlschlag bis zum Weltrekord näher an. Abschließend folgt ein kurzer Ausblick und eine Fragerunde.

Es wird nicht zu technisch; zu Wissen wie ein Fahrraddynamo funktioniert könnte allerdings doch hilfreich sein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/UKH7XF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-40-deu-Hidden_Patterns_-_plantwatch_und_Perlen_im_dt_Kraftwerkspark_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Thu, 19 Jun 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn23/mp3/gpn23-40-deu-Hidden_Patterns_-_plantwatch_und_Perlen_im_dt_Kraftwerkspark_mp3.mp3?1750370462</guid>
      <dc:identifier>db323142-2e08-593b-a575-4fddd88d9670</dc:identifier>
      <dc:date>2025-06-19T21:00:00+02:00</dc:date>
      <itunes:author>Simon Dietz aka dietzi96</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>40, 2025, gpn23, Mobility, Energy and Transformation, ZKM Vortragssaal, gpn23-deu, Day 1</itunes:keywords>
      <itunes:summary>Auch wenn die Energiewende unaufhaltsam voran schreitet, brauchen wir übergangsweise leider noch konventionelle Kraftwerke. Doch wie sehen diese Kraftwerke hierzulande aus? Was waren Erfolge, was große Fehlschläge? Wo geht der Trend hin? Und wie läuft das eigentlich mit dem Kohleausstieg? Diese Fragen werde ich im Vortrag - anhand meiner Webseite plantwatch.de - beantworten.

Am Anfang war es nur eine etwas aufgehübschte Tabelle der offiziellen Kraftwerksliste der Bundesnetzagentur. Inzwischen vereint mein OpenData Projekt plantwatch drei Datenquellen und gibt so auch Auskunft über die Auslastung und Effizienz von konventionellen Kraftwerken hierzulande. Auf Schwierigkeiten und Herausforderungen bei der Programmierung werde ich kurz eingehen; ebenso darauf wie konventionelle Kraftwerke funktionieren. Danach folgt eine Erklärung, warum der Kohleausstieg hierzulande leider nicht so voran kommt, wie z.B. in Großbritannien. Dann schauen wir uns ausgewählte Kraftwerke vom absoluten Fehlschlag bis zum Weltrekord näher an. Abschließend folgt ein kurzer Ausblick und eine Fragerunde.

Es wird nicht zu technisch; zu Wissen wie ein Fahrraddynamo funktioniert könnte allerdings doch hilfreich sein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.gulas.ch/gpn23/talk/UKH7XF/
</itunes:summary>
      <itunes:duration>00:59:36</itunes:duration>
    </item>
    <item>
      <title>Piter (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-99-piter</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-99-deu-Piter_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-99-deu-Piter_mp3.mp3?1749468141</guid>
      <dc:identifier>fff3cdbc-d228-4da4-8c0e-283e36def79f</dc:identifier>
      <dc:date>2025-06-08T16:30:00+02:00</dc:date>
      <itunes:author>Alex, Dimi, Fynn P., Kilian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:03</itunes:duration>
    </item>
    <item>
      <title>What the Flag (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-92-what-the-flag</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-92-deu-What_the_Flag_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-92-deu-What_the_Flag_mp3.mp3?1749465646</guid>
      <dc:identifier>7398b71a-3ce5-4e39-aaa7-8f2853d9c069</dc:identifier>
      <dc:date>2025-06-08T15:15:00+02:00</dc:date>
      <itunes:author>Jasmine, Julian, Tobi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>92, 2025, jh25ffm, Lobby, Frankfurt, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:01</itunes:duration>
    </item>
    <item>
      <title>Orientierungssensor (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-94-orientierungssensor</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-94-deu-Orientierungssensor_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-94-deu-Orientierungssensor_mp3.mp3?1749465809</guid>
      <dc:identifier>7bdd9d62-5c3c-416b-8a4f-114ce1630b68</dc:identifier>
      <dc:date>2025-06-08T15:35:00+02:00</dc:date>
      <itunes:author>Alexander, Emilia, Lu, melly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>94, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:04:50</itunes:duration>
    </item>
    <item>
      <title>Thermoerde (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-95-thermoerde</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-95-deu-Thermoerde_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 15:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-95-deu-Thermoerde_mp3.mp3?1749465827</guid>
      <dc:identifier>d69de67e-6e28-42d3-8bc3-767c02f69075</dc:identifier>
      <dc:date>2025-06-08T15:45:00+02:00</dc:date>
      <itunes:author>Doro, Lenni, Niklas, Paul, Philemon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>95, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:37</itunes:duration>
    </item>
    <item>
      <title>QWERTZ (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-102-qwertz</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-102-deu-QWERTZ_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-102-deu-QWERTZ_mp3.mp3?1749471240</guid>
      <dc:identifier>300fcb0d-6edb-4a0c-90e2-28205081df12</dc:identifier>
      <dc:date>2025-06-08T17:00:00+02:00</dc:date>
      <itunes:author>Agatha, David, Jona, JT</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>102, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:51</itunes:duration>
    </item>
    <item>
      <title>KIR - Künstliche Intelligenz gestützter Roboter (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-101-kir-kunstliche-intelligenz-gestutzter-roboter</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-101-deu-KIR_-_Kuenstliche_Intelligenz_gestuetzter_Roboter_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 16:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-101-deu-KIR_-_Kuenstliche_Intelligenz_gestuetzter_Roboter_mp3.mp3?1749470454</guid>
      <dc:identifier>6963240c-eec2-49b9-88ce-18dc64d740e3</dc:identifier>
      <dc:date>2025-06-08T16:50:00+02:00</dc:date>
      <itunes:author>Chris, Gabi, Pablo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>101, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:36</itunes:duration>
    </item>
    <item>
      <title>Walking through Art (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-98-walking-through-art</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-98-deu-Walking_through_Art_mp3.mp3"
        length="10485760"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-98-deu-Walking_through_Art_mp3.mp3?1749467575</guid>
      <dc:identifier>608b6162-e925-46f0-ad56-b3ade2e94a3f</dc:identifier>
      <dc:date>2025-06-08T16:15:00+02:00</dc:date>
      <itunes:author>Adhitya, Bassa, Ben, Clara, Egor, Eva, Ile, Lenn, Liora, Mia, Nic, Phineas, Sophie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>98, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:11:08</itunes:duration>
    </item>
    <item>
      <title>Schrödingers Katze (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-100-schrodingers-katze</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-100-deu-Schroedingers_Katze_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-100-deu-Schroedingers_Katze_mp3.mp3?1749469060</guid>
      <dc:identifier>275ba9b1-74d2-48e0-a49c-fa936987b098</dc:identifier>
      <dc:date>2025-06-08T16:40:00+02:00</dc:date>
      <itunes:author>Fynn M., Sasha, Teo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>100, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:08:43</itunes:duration>
    </item>
    <item>
      <title>Brick Home (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-93-brick-home</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-93-deu-Brick_Home_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 15:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-93-deu-Brick_Home_mp3.mp3?1749465736</guid>
      <dc:identifier>4b6cab4b-327f-45a6-b817-fa04a1308e8f</dc:identifier>
      <dc:date>2025-06-08T15:25:00+02:00</dc:date>
      <itunes:author>Erik, Jacob, Jonas, Matija</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>93, 2025, jh25ffm, Lobby, Frankfurt, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:03:57</itunes:duration>
    </item>
    <item>
      <title>StellarTale (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-97-horrorszenarien</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-97-deu-StellarTale_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 15:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-97-deu-StellarTale_mp3.mp3?1749466409</guid>
      <dc:identifier>238d2a15-cf26-448f-9c8b-885f55800000</dc:identifier>
      <dc:date>2025-06-08T15:55:00+02:00</dc:date>
      <itunes:author>Alexis, Artemis, Ida, Ilse, Maxi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>97, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:17</itunes:duration>
    </item>
    <item>
      <title>Music Crowd (jh25)</title>
      <link>https://media.ccc.de/v/jh25_ffm-96-music-crowd</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-96-deu-Music_Crowd_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sun, 08 Jun 2025 16:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25ffm-96-deu-Music_Crowd_mp3.mp3?1749466738</guid>
      <dc:identifier>6988424d-292e-4d67-9f1f-48d202b527b5</dc:identifier>
      <dc:date>2025-06-08T16:05:00+02:00</dc:date>
      <itunes:author>Daron, Josh, Mikail</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>96, 2025, jh25ffm, Frankfurt, Lobby, jh25ffm-deu, Day 3</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:06:42</itunes:duration>
    </item>
    <item>
      <title>Elektronisches Patientendossier! Aber wie genau? (dgna)</title>
      <link>https://media.ccc.de/v/dgna-56290-elektronisches-patientendossi</link>
      <description>Das Schweizer Gesundheitswesen ist geprägt von IT-Lösungen. Mangelnde Interoperabilität reduziert jedoch ihren Mehrwert, erhöht den administrativen Aufwand und verhindert den überfälligen Fortschritt. So kommt es, dass Daten aus der täglichen Behandlung anderer Patienten ungenutzt bleiben.

Am Netzpolitischen Abend vom 22. Mai 2025 sind Fabian Vollrath und Stephanie Künzli zu Gast. Er ist Mitgründer und gemeinsam sind sie CEO von movos, einem Anbieter einer Lösung zum Halten und Teilen von Gesundheitsdaten. Sie zeigen uns auf, wie movos den Spagat zwischen dem Schutz der Privatsphäre von Patientinnen und Patienten und dem Teilen sensibler Daten mit dem Gesundheitspersonal und der Wissenschaft bewerkstelligen, und was sie unter «Consent as Control» verstehen. Anschliessend beantworten sie Fragen von Jörg Mäder und Nicole Pauli und dem Publikum.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-elektronisches-patientendossier-aber-wie-genau/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgna/mp3/import-56290-deu-Elektronisches_Patientendossier_Aber_wie_genau_mp3.mp3"
        length="74448896"
        type="audio/mpeg"/>
      <pubDate>Thu, 22 May 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgna/mp3/import-56290-deu-Elektronisches_Patientendossier_Aber_wie_genau_mp3.mp3?1748992207</guid>
      <dc:identifier>4f885623-4ff2-41d3-a577-ff20beaca997</dc:identifier>
      <dc:date>2025-05-22T21:00:00+02:00</dc:date>
      <itunes:author>Fabian Vollrath, Stephanie Künzli</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56290, 2025, import, Karl der Grosse, import-deu</itunes:keywords>
      <itunes:summary>Das Schweizer Gesundheitswesen ist geprägt von IT-Lösungen. Mangelnde Interoperabilität reduziert jedoch ihren Mehrwert, erhöht den administrativen Aufwand und verhindert den überfälligen Fortschritt. So kommt es, dass Daten aus der täglichen Behandlung anderer Patienten ungenutzt bleiben.

Am Netzpolitischen Abend vom 22. Mai 2025 sind Fabian Vollrath und Stephanie Künzli zu Gast. Er ist Mitgründer und gemeinsam sind sie CEO von movos, einem Anbieter einer Lösung zum Halten und Teilen von Gesundheitsdaten. Sie zeigen uns auf, wie movos den Spagat zwischen dem Schutz der Privatsphäre von Patientinnen und Patienten und dem Teilen sensibler Daten mit dem Gesundheitspersonal und der Wissenschaft bewerkstelligen, und was sie unter «Consent as Control» verstehen. Anschliessend beantworten sie Fragen von Jörg Mäder und Nicole Pauli und dem Publikum.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-elektronisches-patientendossier-aber-wie-genau/
</itunes:summary>
      <itunes:duration>01:17:49</itunes:duration>
    </item>
    <item>
      <title>Printing Maps with Spot Colors (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83668-printing-maps-with-spot-colors</link>
      <description>… using Qgis and Scribus with a little help from Inkscape, and Ghostscript.

### A happy-ending story about finding out the tips and tricks along the way.

Last November, we&#39;ve been comissioned to produce a small series of printed
maps for a cultural center in Lessines, Belgium, to celebrate memories of
Louis Scutenaire and René Magritte. We aimed for a project using three colors,
and decided to go for spot color printing - using libre graphics tools, mainly
QGIS for the design of the map, and Scribus for layout elements and to prepare
the pdfs for printing.

We also used Inkscape to vectorize some small illustrations, as well as
Ghostscript to check and sometimes fix the resulting PDFs.

Then, once we decided that it would be spot color printing, we had to find
out a workflow from QGIS to Scribus in order to produce PDFs for spot-color
printing. It was not without a few obstacles that we encountered, as both
QGIS and Scribus present limitations in terms of color processing or vector
rendering.

We will present our productive investigation into both QGIS and Scribus,
describe how we use QGIS functionalities to optimize the maps for spot color
printing and show the tips and tricks we learned along the way - and share
the results, hoping to inspire other mapmakers around to give it a try.

![A](https://libregraphicsmeeting.org/2025/img/events/printing_maps_with_spot_colors-feYCQ39ktaCeaGSR.png)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1308567759/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83668-eng-Printing_Maps_with_Spot_Colors_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83668-eng-Printing_Maps_with_Spot_Colors_mp3.mp3?1748689107</guid>
      <dc:identifier>d856d510-e353-549e-9e4c-111e7fdc6d2e</dc:identifier>
      <dc:date>2025-05-31T11:00:00+02:00</dc:date>
      <itunes:author>Atelier cartographique, Pierre Marchand, Julie Vanderhaeghen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83668, 2025, lgm2025, main, lgm2025-eng, Day 4</itunes:keywords>
      <itunes:summary>… using Qgis and Scribus with a little help from Inkscape, and Ghostscript.

### A happy-ending story about finding out the tips and tricks along the way.

Last November, we&#39;ve been comissioned to produce a small series of printed
maps for a cultural center in Lessines, Belgium, to celebrate memories of
Louis Scutenaire and René Magritte. We aimed for a project using three colors,
and decided to go for spot color printing - using libre graphics tools, mainly
QGIS for the design of the map, and Scribus for layout elements and to prepare
the pdfs for printing.

We also used Inkscape to vectorize some small illustrations, as well as
Ghostscript to check and sometimes fix the resulting PDFs.

Then, once we decided that it would be spot color printing, we had to find
out a workflow from QGIS to Scribus in order to produce PDFs for spot-color
printing. It was not without a few obstacles that we encountered, as both
QGIS and Scribus present limitations in terms of color processing or vector
rendering.

We will present our productive investigation into both QGIS and Scribus,
describe how we use QGIS functionalities to optimize the maps for spot color
printing and show the tips and tricks we learned along the way - and share
the results, hoping to inspire other mapmakers around to give it a try.

![A](https://libregraphicsmeeting.org/2025/img/events/printing_maps_with_spot_colors-feYCQ39ktaCeaGSR.png)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1308567759/
</itunes:summary>
      <itunes:duration>00:31:20</itunes:duration>
    </item>
    <item>
      <title>Inkscape UI Vision Going Forward (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83666-inkscape-ui-vision-going-forward</link>
      <description>This presentation explores UI improvements for Inkscape, aiming to make it
more welcoming for newcomers while enhancing efficiency for experienced
users. It showcases design concepts, feedback from the UX team, and discusses
how UI refinements can strengthen Inkscape&#39;s community.

## Links

* [Inkscape](https://inkscape.org/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2407556856/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83666-eng-Inkscape_UI_Vision_Going_Forward_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 10:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83666-eng-Inkscape_UI_Vision_Going_Forward_mp3.mp3?1748683446</guid>
      <dc:identifier>1664a8f2-1a16-5ea9-b4e7-e5ec92ec25ab</dc:identifier>
      <dc:date>2025-05-31T10:10:00+02:00</dc:date>
      <itunes:author>Henrique Perticarati</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83666, 2025, lgm2025, main, lgm2025-eng, Day 4</itunes:keywords>
      <itunes:summary>This presentation explores UI improvements for Inkscape, aiming to make it
more welcoming for newcomers while enhancing efficiency for experienced
users. It showcases design concepts, feedback from the UX team, and discusses
how UI refinements can strengthen Inkscape&#39;s community.

## Links

* [Inkscape](https://inkscape.org/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2407556856/
</itunes:summary>
      <itunes:duration>00:21:02</itunes:duration>
    </item>
    <item>
      <title>Closing session (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83672-closing-session</link>
      <description>Goodbye.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1063027656/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83672-eng-Closing_session_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 17:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83672-eng-Closing_session_mp3.mp3?1748720074</guid>
      <dc:identifier>fb48627b-2692-5446-afcc-3d2a428e6b66</dc:identifier>
      <dc:date>2025-05-31T17:40:00+02:00</dc:date>
      <itunes:author>LGM Community, Lasse Fister</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83672, 2025, lgm2025, main, lgm2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Goodbye.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1063027656/
</itunes:summary>
      <itunes:duration>00:34:49</itunes:duration>
    </item>
    <item>
      <title>How to Run a Film Festival on Libre Graphics (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83669-how-to-run-a-film-festival-on-libre-graphics</link>
      <description>Organising a film festival is 90% communication. The FOSS and Libre Graphics
toolbox is well-equipped for this. However, for many of the tasks that a
festival entails (video formats, subtitles), we needed to dig a little deeper.
Hear about the challenges we faced and the solutions we came up with!

## Links

* [website: LusOFest](https://www.lusofest.de)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2743934851/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83669-eng-How_to_Run_a_Film_Festival_on_Libre_Graphics_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 15:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83669-eng-How_to_Run_a_Film_Festival_on_Libre_Graphics_mp3.mp3?1748703378</guid>
      <dc:identifier>ab663171-20b7-5fcd-ac5f-f96a118a4475</dc:identifier>
      <dc:date>2025-05-31T15:35:00+02:00</dc:date>
      <itunes:author>Marc Rodrigues</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83669, 2025, lgm2025, main, lgm2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Organising a film festival is 90% communication. The FOSS and Libre Graphics
toolbox is well-equipped for this. However, for many of the tasks that a
festival entails (video formats, subtitles), we needed to dig a little deeper.
Hear about the challenges we faced and the solutions we came up with!

## Links

* [website: LusOFest](https://www.lusofest.de)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2743934851/
</itunes:summary>
      <itunes:duration>00:22:24</itunes:duration>
    </item>
    <item>
      <title>TypeRoof —Type Tooling Infrastructure (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83667--typeroof-type-tooling-infrastructure-</link>
      <description>TypeRoof is **type tooling infrastructure**. It provides type proofing
applications, initially based on Video Proof and Variable Type Tools.
Now it also explores the world of general animation with type as a
principal actor, and document creation with general typography in mind
and typographical automations based on expert knowledge.

TypeRoof is **intended as a host** for all kinds of type related tools,
providing advanced methods of resource loading (i.e. fonts, data files)
saving and restoring state etc. – features which ad-hoc developed tools
typically miss out, as they are hard to do right on limited time.

TypeRoof is **Free/Libre Open Source Software and web based**, build mainly
with vanilla JavaScript and a few specialized dependencies. We are looking
for a community of users and developers who are interested in shaping its future.

## Links

* [website: TypeRoof](https://fontbureau.github.io/TypeRoof/docs/)
* [git](https://github.com/FontBureau/TypeRoof)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/622685393/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83667-eng-TypeRoof_-Type_Tooling_Infrastructure_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83667-eng-TypeRoof_-Type_Tooling_Infrastructure_mp3.mp3?1748691124</guid>
      <dc:identifier>a8b23cc2-2f48-544e-a1ac-67a4db2f9039</dc:identifier>
      <dc:date>2025-05-31T10:35:00+02:00</dc:date>
      <itunes:author>Lasse Fister</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83667, 2025, lgm2025, main, lgm2025-eng, Day 4</itunes:keywords>
      <itunes:summary>TypeRoof is **type tooling infrastructure**. It provides type proofing
applications, initially based on Video Proof and Variable Type Tools.
Now it also explores the world of general animation with type as a
principal actor, and document creation with general typography in mind
and typographical automations based on expert knowledge.

TypeRoof is **intended as a host** for all kinds of type related tools,
providing advanced methods of resource loading (i.e. fonts, data files)
saving and restoring state etc. – features which ad-hoc developed tools
typically miss out, as they are hard to do right on limited time.

TypeRoof is **Free/Libre Open Source Software and web based**, build mainly
with vanilla JavaScript and a few specialized dependencies. We are looking
for a community of users and developers who are interested in shaping its future.

## Links

* [website: TypeRoof](https://fontbureau.github.io/TypeRoof/docs/)
* [git](https://github.com/FontBureau/TypeRoof)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/622685393/
</itunes:summary>
      <itunes:duration>00:22:02</itunes:duration>
    </item>
    <item>
      <title>Ink/Stitch (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83670-ink-stitch</link>
      <description>Machine embroidery is becoming increasingly popular. It is more durable
than other customization methods for textiles and it adds a whole new
artistic dimension to the design. What makes it so beautiful, also adds
a new layer of complexity to the machine embroidery design creation
process. In this brief introduction we will learn a few basic
essentials on how to create machine embroidery designs using the Open
Source vector graphic software Inkscape along with the Ink/Stitch
extension.

## Links

* [Ink/Stitch](https://inkstitch.org/)
* [Inkscape](https://inkscape.org/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2052117469/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83670-eng-Ink_Stitch_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 31 May 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83670-eng-Ink_Stitch_mp3.mp3?1748705882</guid>
      <dc:identifier>bf667585-0ba4-5b00-971d-b5ca251d203d</dc:identifier>
      <dc:date>2025-05-31T16:00:00+02:00</dc:date>
      <itunes:author>Daniel K. Schneider</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83670, 2025, lgm2025, main, lgm2025-eng, Day 4</itunes:keywords>
      <itunes:summary>Machine embroidery is becoming increasingly popular. It is more durable
than other customization methods for textiles and it adds a whole new
artistic dimension to the design. What makes it so beautiful, also adds
a new layer of complexity to the machine embroidery design creation
process. In this brief introduction we will learn a few basic
essentials on how to create machine embroidery designs using the Open
Source vector graphic software Inkscape along with the Ink/Stitch
extension.

## Links

* [Ink/Stitch](https://inkstitch.org/)
* [Inkscape](https://inkscape.org/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2052117469/
</itunes:summary>
      <itunes:duration>00:28:39</itunes:duration>
    </item>
    <item>
      <title>Re:Imagining a 3D and Interactive Internet (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83658-re-imagining-a-3d-and-interactive-internet</link>
      <description>Hubs is an open-source interactive browser based 3D meeting space. It is
now fully integrated in Blender 3D, which is using an extended version of
the gltf format. An extension allows you to attach all the basic components
to objects, like particles, UV animations, water and much more. But you can
also share links, videos and audio right inside your 3D rooms.

Soon another feature was added to the gtlf exporter, the Behavior Graph.
It enables interactivity via node-based logic and is only available in
Blender 3D. It is the very feature we would like to present to you. If
you are used to Blender’s nodes graphs, you might feel right at home.
However managing interactivity creates a distinct difference, since every
node needs to get triggered by events, be it player interaction or just
timer based.

![BehaviorGraph Logo Illustration](https://libregraphicsmeeting.org/2025/img/events/re-imagining_3D_interactive_internet-BehaviorGraph.png)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/3725599921/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83658-eng-ReImagining_a_3D_and_Interactive_Internet_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 10:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83658-eng-ReImagining_a_3D_and_Interactive_Internet_mp3.mp3?1748596887</guid>
      <dc:identifier>38b04786-0810-5d20-8614-2d785f888102</dc:identifier>
      <dc:date>2025-05-30T10:10:00+02:00</dc:date>
      <itunes:author>Gottfried Hofmann, Frederik Steinmetz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83658, 2025, lgm2025, main, lgm2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Hubs is an open-source interactive browser based 3D meeting space. It is
now fully integrated in Blender 3D, which is using an extended version of
the gltf format. An extension allows you to attach all the basic components
to objects, like particles, UV animations, water and much more. But you can
also share links, videos and audio right inside your 3D rooms.

Soon another feature was added to the gtlf exporter, the Behavior Graph.
It enables interactivity via node-based logic and is only available in
Blender 3D. It is the very feature we would like to present to you. If
you are used to Blender’s nodes graphs, you might feel right at home.
However managing interactivity creates a distinct difference, since every
node needs to get triggered by events, be it player interaction or just
timer based.

![BehaviorGraph Logo Illustration](https://libregraphicsmeeting.org/2025/img/events/re-imagining_3D_interactive_internet-BehaviorGraph.png)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/3725599921/
</itunes:summary>
      <itunes:duration>00:20:18</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks Friday (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83682-lightning-talks-friday</link>
      <description>Five 10 minute slots for lightning talks. Sign-up on location!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2582991739/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83682-eng-Lightning_Talks_Friday_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83682-eng-Lightning_Talks_Friday_mp3.mp3?1748627664</guid>
      <dc:identifier>10a13943-0b62-5275-9b21-8262c3dc4b7d</dc:identifier>
      <dc:date>2025-05-30T15:30:00+02:00</dc:date>
      <itunes:author>LGM Community, TBD (Undetermined)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83682, 2025, lgm2025, main, lgm2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Five 10 minute slots for lightning talks. Sign-up on location!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2582991739/
</itunes:summary>
      <itunes:duration>00:52:07</itunes:duration>
    </item>
    <item>
      <title>Making Waterfalls (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83659-making-waterfalls</link>
      <description>Come learn about some ways to create waterfalls for video games!
Inspired by a variety of waterfalls in the Pacific Northwest of the USA,
Tom has been playing around with different ways to create waterfalls in
the open source Godot game engine, with the help of other open source
software such as Blender, Krita, and Gimp. Video game fluid flow is a
complex subject, and this talk will outline various methods to cheat so
that you don&#39;t really have to know complex math to make something
acceptable.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/3330112692/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83659-eng-Making_Waterfalls_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 10:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83659-eng-Making_Waterfalls_mp3.mp3?1748598869</guid>
      <dc:identifier>a862b298-e98b-5055-9d5f-2987b5c65f97</dc:identifier>
      <dc:date>2025-05-30T10:35:00+02:00</dc:date>
      <itunes:author>Tom Lechner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83659, 2025, lgm2025, main, lgm2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Come learn about some ways to create waterfalls for video games!
Inspired by a variety of waterfalls in the Pacific Northwest of the USA,
Tom has been playing around with different ways to create waterfalls in
the open source Godot game engine, with the help of other open source
software such as Blender, Krita, and Gimp. Video game fluid flow is a
complex subject, and this talk will outline various methods to cheat so
that you don&#39;t really have to know complex math to make something
acceptable.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/3330112692/
</itunes:summary>
      <itunes:duration>00:21:11</itunes:duration>
    </item>
    <item>
      <title>Introduction to Usability/UX Evaluation Methods (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83661-introduction-to-usability-ux-evaluation-methods</link>
      <description>The session will start with an introduction to the topic of usability and user experience (UX),
including the human centered design process (HCD) and design thinking (DT). After having laid
out the foundation, a brief overview of different usability evaluation methods is given. The main
part of the presentation is about introducing two often used methods: On the one hand the heuristic
evaluation as an example of a usability inspection method, and usability testing on the other hand.
Both methods can be used to find (potential) usability problems in a software. Whereas a heuristic
evaluation is conducted by an expert following a check-list, a usability test needs end users who
fulfill tasks to be conducted. After describing how both methods can be used individually, also a
practical way to combining them is presented. The session will conclude with an overview of the
advantages and disadvantages of each method.

### Three takeaways of this session will be:

* A basic awareness for usability/UX and the importance of evaluating it
* An overview of the two major usability/UX evaluation methods heuristic evaluation and
usability testing
* A first idea how to use these methods for your/a software project

## Target group

* UX/usability laymen
* Contributors to software

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/4264988911/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83661-eng-Introduction_to_Usability_UX_Evaluation_Methods_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 11:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83661-eng-Introduction_to_Usability_UX_Evaluation_Methods_mp3.mp3?1748602341</guid>
      <dc:identifier>577e05a2-075a-543c-ace1-8e2911ddfca4</dc:identifier>
      <dc:date>2025-05-30T11:25:00+02:00</dc:date>
      <itunes:author>Simon Harhues</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83661, 2025, lgm2025, main, lgm2025-eng, Day 3</itunes:keywords>
      <itunes:summary>The session will start with an introduction to the topic of usability and user experience (UX),
including the human centered design process (HCD) and design thinking (DT). After having laid
out the foundation, a brief overview of different usability evaluation methods is given. The main
part of the presentation is about introducing two often used methods: On the one hand the heuristic
evaluation as an example of a usability inspection method, and usability testing on the other hand.
Both methods can be used to find (potential) usability problems in a software. Whereas a heuristic
evaluation is conducted by an expert following a check-list, a usability test needs end users who
fulfill tasks to be conducted. After describing how both methods can be used individually, also a
practical way to combining them is presented. The session will conclude with an overview of the
advantages and disadvantages of each method.

### Three takeaways of this session will be:

* A basic awareness for usability/UX and the importance of evaluating it
* An overview of the two major usability/UX evaluation methods heuristic evaluation and
usability testing
* A first idea how to use these methods for your/a software project

## Target group

* UX/usability laymen
* Contributors to software

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/4264988911/
</itunes:summary>
      <itunes:duration>00:27:12</itunes:duration>
    </item>
    <item>
      <title>3000 % FasterFile Saving With Time Travel (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83662--3000-faster-file-saving-with-time-travel-</link>
      <description>A developer talk about coming up with a new file format for [Drawpile](https://drawpile.net/)
with the focus being on the findings and ideas that would be useful for
other programs as well. Some of those ideas are already implemented and
have brought a massive speedup in file saving and loading, some wilder
ideas like continuous autosave with history-altering time-travel are in
various states of currently still being worked on, but sufficiently cool
to talk about anyway.

## Links

* [Drawpile](https://drawpile.net/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2882617605/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83662-eng-3000_FasterFile_Saving_With_Time_Travel_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83662-eng-3000_FasterFile_Saving_With_Time_Travel_mp3.mp3?1748623697</guid>
      <dc:identifier>78ae0f0e-64db-548e-8c49-47c6c9f05885</dc:identifier>
      <dc:date>2025-05-30T17:00:00+02:00</dc:date>
      <itunes:author>Carsten Hartenfels</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83662, 2025, lgm2025, main, lgm2025-eng, Day 3</itunes:keywords>
      <itunes:summary>A developer talk about coming up with a new file format for [Drawpile](https://drawpile.net/)
with the focus being on the findings and ideas that would be useful for
other programs as well. Some of those ideas are already implemented and
have brought a massive speedup in file saving and loading, some wilder
ideas like continuous autosave with history-altering time-travel are in
various states of currently still being worked on, but sufficiently cool
to talk about anyway.

## Links

* [Drawpile](https://drawpile.net/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2882617605/
</itunes:summary>
      <itunes:duration>00:20:39</itunes:duration>
    </item>
    <item>
      <title>From Printer Dust Till Graphics Dawn (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83663-from-printer-dust-till-graphics-dawn</link>
      <description>In this presentation, we partly follow this year&#39;s topic &quot;RE:imagination&quot;
and will explore old but not old-fashioned printer control languages such
as HP-GL (1970s and 1980s) and PostScript (1980s) and device-specific commands
for dot matrix printers (1980s) to better understand how we relate to printers
and printing today. What can we learn from these languages from current
graphic practices and perspectives? What context were these languages
developed in? Which aesthetics can be created with them today and which
tools are needed to do so? How can the sharing culture of the FLOSS/LGM
community be applied to such old &quot;closed source&quot; devices? This artistic,
media archeological, and auto-ethnographic research is part of the
Master Experimental Publishing (XPUB) in Rotterdam, where we, students and
teachers, studied these languages together in the first 3 months of this
year on the most obsolete and almost discarded printing devices of our university.

Expect a presentation about frustrations with serial connections, dust removal
with compressed air, porous plastic that disintegrates into small pieces,
glitch aesthetic with PostScript and the practice of working within the obstacles
of dying devices. Watch out for undead pen plotters &amp; printers and their
obscure languages!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/621783192/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83663-eng-From_Printer_Dust_Till_Graphics_Dawn_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 17:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83663-eng-From_Printer_Dust_Till_Graphics_Dawn_mp3.mp3?1748624521</guid>
      <dc:identifier>c0cfc01a-20e3-5269-bda4-6bd9d14b0686</dc:identifier>
      <dc:date>2025-05-30T17:25:00+02:00</dc:date>
      <itunes:author>XPUB, Manetta Berends, Joseph Knierzinger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83663, 2025, lgm2025, main, lgm2025-eng, Day 3</itunes:keywords>
      <itunes:summary>In this presentation, we partly follow this year&#39;s topic &quot;RE:imagination&quot;
and will explore old but not old-fashioned printer control languages such
as HP-GL (1970s and 1980s) and PostScript (1980s) and device-specific commands
for dot matrix printers (1980s) to better understand how we relate to printers
and printing today. What can we learn from these languages from current
graphic practices and perspectives? What context were these languages
developed in? Which aesthetics can be created with them today and which
tools are needed to do so? How can the sharing culture of the FLOSS/LGM
community be applied to such old &quot;closed source&quot; devices? This artistic,
media archeological, and auto-ethnographic research is part of the
Master Experimental Publishing (XPUB) in Rotterdam, where we, students and
teachers, studied these languages together in the first 3 months of this
year on the most obsolete and almost discarded printing devices of our university.

Expect a presentation about frustrations with serial connections, dust removal
with compressed air, porous plastic that disintegrates into small pieces,
glitch aesthetic with PostScript and the practice of working within the obstacles
of dying devices. Watch out for undead pen plotters &amp; printers and their
obscure languages!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/621783192/
</itunes:summary>
      <itunes:duration>00:20:07</itunes:duration>
    </item>
    <item>
      <title>Libre Designers and the Software Apocalypse (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83665-libre-designers-and-the-software-apocalypse</link>
      <description>So, is LGM all about libre tools that software developers make that
designers and artists use to make creative work … ?  At previous LGMs
we’ve talked about open-source design feeding back into improving the
look, feel and usability of creative software.  But what about the
tools used to write those tools? Can we link things back another step?

Coding environments have barely changed in decades. Yet the complexity
of software produced in them has risen exponentially. The disconnect
from cause to effect has become ever greater. All software has bugs,
most bugs involve software doing exactly what it was told to do.
Sometimes they eat your work, sometimes they kill people.

The title of this talk is partly “borrowed” from an article that
appeared in The Atlantic in 2017. But is it all hyperbole? This talk
was originally proposed for the cancelled LGM in 2020 - the landscape
may have evolved since then, such as in the growth of AI, but has it
improved?  Let’s consider some of the issues. And ongoing experiments
in user interaction, liveness and design in various open-source tools
that are seeking to change coding for the better.

This talk may cover some of the ideas in play. But it certainly won’t
have the right answers. It probably hasn’t even found the right
questions. But just maybe it’s time to help save the world from code.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2351779594/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83665-eng-Libre_Designers_and_the_Software_Apocalypse_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 17:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83665-eng-Libre_Designers_and_the_Software_Apocalypse_mp3.mp3?1748626090</guid>
      <dc:identifier>5c39f9a7-7718-5b76-83cb-9dbbcdb75f99</dc:identifier>
      <dc:date>2025-05-30T17:50:00+02:00</dc:date>
      <itunes:author>Neil C Smith</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83665, 2025, lgm2025, main, lgm2025-eng, Day 3</itunes:keywords>
      <itunes:summary>So, is LGM all about libre tools that software developers make that
designers and artists use to make creative work … ?  At previous LGMs
we’ve talked about open-source design feeding back into improving the
look, feel and usability of creative software.  But what about the
tools used to write those tools? Can we link things back another step?

Coding environments have barely changed in decades. Yet the complexity
of software produced in them has risen exponentially. The disconnect
from cause to effect has become ever greater. All software has bugs,
most bugs involve software doing exactly what it was told to do.
Sometimes they eat your work, sometimes they kill people.

The title of this talk is partly “borrowed” from an article that
appeared in The Atlantic in 2017. But is it all hyperbole? This talk
was originally proposed for the cancelled LGM in 2020 - the landscape
may have evolved since then, such as in the growth of AI, but has it
improved?  Let’s consider some of the issues. And ongoing experiments
in user interaction, liveness and design in various open-source tools
that are seeking to change coding for the better.

This talk may cover some of the ideas in play. But it certainly won’t
have the right answers. It probably hasn’t even found the right
questions. But just maybe it’s time to help save the world from code.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2351779594/
</itunes:summary>
      <itunes:duration>00:29:10</itunes:duration>
    </item>
    <item>
      <title>Fontra —The Browser-Based Font Editor (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83660--fontra-the-browser-based-font-editor-</link>
      <description>Fontra is a novel, libre, browser-based, cross-platform, variable-first font editor.

## Links

* [website: Fontra](https://fontra.xyz/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/64122622/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83660-eng-Fontra_-The_Browser-Based_Font_Editor_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Fri, 30 May 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83660-eng-Fontra_-The_Browser-Based_Font_Editor_mp3.mp3?1748600000</guid>
      <dc:identifier>8c9fe0c6-ed4a-5c8b-ba24-12b04c887bee</dc:identifier>
      <dc:date>2025-05-30T11:00:00+02:00</dc:date>
      <itunes:author>Lasse Fister</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83660, 2025, lgm2025, main, lgm2025-eng, Day 3</itunes:keywords>
      <itunes:summary>Fontra is a novel, libre, browser-based, cross-platform, variable-first font editor.

## Links

* [website: Fontra](https://fontra.xyz/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/64122622/
</itunes:summary>
      <itunes:duration>00:18:26</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks Thursday (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83681-lightning-talks-thursday</link>
      <description>Five 10 minute slots for lightning talks. Sign-up on location!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1566315690/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83681-eng-Lightning_Talks_Thursday_mp3.mp3"
        length="58720256"
        type="audio/mpeg"/>
      <pubDate>Thu, 29 May 2025 15:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83681-eng-Lightning_Talks_Thursday_mp3.mp3?1748540424</guid>
      <dc:identifier>7f228784-8bce-5176-9e8a-23f3020ec669</dc:identifier>
      <dc:date>2025-05-29T15:50:00+02:00</dc:date>
      <itunes:author>LGM Community, TBD (Undetermined)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83681, 2025, lgm2025, main, lgm2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Five 10 minute slots for lightning talks. Sign-up on location!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1566315690/
</itunes:summary>
      <itunes:duration>01:01:18</itunes:duration>
    </item>
    <item>
      <title>PCB Artwork with KiCAD (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83655-pcb-artwork-with-kicad</link>
      <description>At the 2014 edition of LGM in Leipzig I&#39;ve shown the evolution on
printed circuit board design with a special focus on fonts, which were
mostly constrained by the technical capabilities of the tools available
at that time.

Ten years later, however, there now is a strong Free Software
option for designing your own PCBs and there is a growing community
of artists using PCBs as a medium for artistic expression, a lot of
them actually using KiCAD for the design work.

I want to showcase examples of PCBs where the properties of PCBs are
used to create visually appealing hardware. I&#39;ll also give a quick tour
through KiCAD to show the limits of its capabilities as well as its
strong side for graphical artworks.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/12740338/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83655-eng-PCB_Artwork_with_KiCAD_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Thu, 29 May 2025 17:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83655-eng-PCB_Artwork_with_KiCAD_mp3.mp3?1748538439</guid>
      <dc:identifier>514ec0f4-12ea-5fc7-91f6-51060182014d</dc:identifier>
      <dc:date>2025-05-29T17:15:00+02:00</dc:date>
      <itunes:author>Simon Budig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83655, 2025, lgm2025, main, lgm2025-eng, Day 2</itunes:keywords>
      <itunes:summary>At the 2014 edition of LGM in Leipzig I&#39;ve shown the evolution on
printed circuit board design with a special focus on fonts, which were
mostly constrained by the technical capabilities of the tools available
at that time.

Ten years later, however, there now is a strong Free Software
option for designing your own PCBs and there is a growing community
of artists using PCBs as a medium for artistic expression, a lot of
them actually using KiCAD for the design work.

I want to showcase examples of PCBs where the properties of PCBs are
used to create visually appealing hardware. I&#39;ll also give a quick tour
through KiCAD to show the limits of its capabilities as well as its
strong side for graphical artworks.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/12740338/
</itunes:summary>
      <itunes:duration>00:22:23</itunes:duration>
    </item>
    <item>
      <title>Adventures with Iridium (emf2024)</title>
      <link>https://media.ccc.de/v/emf2024-90-adventures-with-iridium</link>
      <description>How do you transmit data when there’s 205,000 people trying to access the same mobile network in a field? Satellites, of course! After facing dilemmas of tracking the staff shuttles at a major UK festival, we decided to look at other options and discovered some cheap Iridium satellite constellation hardware on eBay. When they arrived, we surveyed what we had purchased, discovered it was ex-Ministry of Defense hardware, and hasn’t been scrubbed properly. After getting a new pair of trousers and making the relevant disclosures, we worked to reverse engineer the hardware and get some usable data transmitting into space (and back down).

This involved dumping the firmware of the chip, and stepping bit-by-bit through the memory to understand what was happening, as well as a few casual emails to defence contractors. Getting airtime for satellite hardware was also a challenge, and working around the intricacies of Iridium Short Burst Data. Furthermore, we’ve developed the concept into an interactive map that overlays the realtime position of the tracker, and gives speed and heading data.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://www.emfcamp.org/schedule/2024/90-adventures-with-iridium
</description>
      <enclosure url="https://cdn.media.ccc.de/events/emf/2024/mp3/emf2024-90-eng-Adventures_with_Iridium_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 01 Jun 2024 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/emf/2024/mp3/emf2024-90-eng-Adventures_with_Iridium_mp3.mp3?1748530873</guid>
      <dc:identifier>10a4082e-375f-587f-918f-038b0e1be5fc</dc:identifier>
      <dc:date>2024-06-01T11:00:00+02:00</dc:date>
      <itunes:author>Blue and Q</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>90, 2024, emf2024, talk, Stage A, emf2024-eng, Day 3</itunes:keywords>
      <itunes:summary>How do you transmit data when there’s 205,000 people trying to access the same mobile network in a field? Satellites, of course! After facing dilemmas of tracking the staff shuttles at a major UK festival, we decided to look at other options and discovered some cheap Iridium satellite constellation hardware on eBay. When they arrived, we surveyed what we had purchased, discovered it was ex-Ministry of Defense hardware, and hasn’t been scrubbed properly. After getting a new pair of trousers and making the relevant disclosures, we worked to reverse engineer the hardware and get some usable data transmitting into space (and back down).

This involved dumping the firmware of the chip, and stepping bit-by-bit through the memory to understand what was happening, as well as a few casual emails to defence contractors. Getting airtime for satellite hardware was also a challenge, and working around the intricacies of Iridium Short Burst Data. Furthermore, we’ve developed the concept into an interactive map that overlays the realtime position of the tracker, and gives speed and heading data.

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://www.emfcamp.org/schedule/2024/90-adventures-with-iridium
</itunes:summary>
      <itunes:duration>00:23:19</itunes:duration>
    </item>
    <item>
      <title>The PDF Toolbox (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83656-the-pdf-toolbox</link>
      <description>It is well known that PDF has become a very popular file format.
Everyone use it everyday for many purposes.

In this context, many software can produce PDF. Still, as graphic
designers, we must often deal with provided PDF that doesn’t match our
needs, because one PDF isn’t worth another. On the other side,
printshops also come with their own standards and constraints.


How can we deal with theses everyday outcomes and be sure our PDF will
match the delivery standards, using only free softwares?

In this presentation, we will talk about several PDF tools trying to
reach this goal of giving the right PDF to the right person.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1886762777/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83656-eng-The_PDF_Toolbox_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Thu, 29 May 2025 17:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83656-eng-The_PDF_Toolbox_mp3.mp3?1748540543</guid>
      <dc:identifier>d1f78674-d2d4-59fc-935d-321fc2e8365b</dc:identifier>
      <dc:date>2025-05-29T17:40:00+02:00</dc:date>
      <itunes:author>Cédric Gémy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83656, 2025, lgm2025, main, lgm2025-eng, Day 2</itunes:keywords>
      <itunes:summary>It is well known that PDF has become a very popular file format.
Everyone use it everyday for many purposes.

In this context, many software can produce PDF. Still, as graphic
designers, we must often deal with provided PDF that doesn’t match our
needs, because one PDF isn’t worth another. On the other side,
printshops also come with their own standards and constraints.


How can we deal with theses everyday outcomes and be sure our PDF will
match the delivery standards, using only free softwares?

In this presentation, we will talk about several PDF tools trying to
reach this goal of giving the right PDF to the right person.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1886762777/
</itunes:summary>
      <itunes:duration>00:21:59</itunes:duration>
    </item>
    <item>
      <title>Hyper 8 Video System (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83657-hyper-8-video-system</link>
      <description>[Hyper 8](https://simonrepp.com/hyper8) is a static site generator for video, developed since 2023 and
first released in 2024. It uses a file-based, modular building block
system for authoring video sites ranging from single videos, to
playlists, to video collections of arbitrary hierarchical complexity.
Sites can be created and edited using Hyper 8&#39;s graphical user
interface, but also using nothing more than a terminal, file explorer
and text editor (or both). Due to their static nature, Hyper 8 sites are
inherently fast, maintenance-free, long-term archivable (also working
offline without a server, directly off disk) and compatible with pretty
much every webhost (thereby easy to publish and move).

In this talk I want to take you on a whirlwind tour around the project:
Who is this for? What was the motivation? How does this relate to
PeerTube? What is being developed at the moment? Where is it going in
the future? What are the challenges, learnings, anecdotes so far? And so
on. And of course also: Your questions!

## Links

* [Hyper 8 Video System](https://simonrepp.com/hyper8)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1785153121/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83657-eng-Hyper_8_Video_System_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 29 May 2025 18:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83657-eng-Hyper_8_Video_System_mp3.mp3?1748541863</guid>
      <dc:identifier>aa71a56d-4397-5614-b900-6b6d0fee3580</dc:identifier>
      <dc:date>2025-05-29T18:05:00+02:00</dc:date>
      <itunes:author>Simon Repp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83657, 2025, lgm2025, main, lgm2025-eng, Day 2</itunes:keywords>
      <itunes:summary>[Hyper 8](https://simonrepp.com/hyper8) is a static site generator for video, developed since 2023 and
first released in 2024. It uses a file-based, modular building block
system for authoring video sites ranging from single videos, to
playlists, to video collections of arbitrary hierarchical complexity.
Sites can be created and edited using Hyper 8&#39;s graphical user
interface, but also using nothing more than a terminal, file explorer
and text editor (or both). Due to their static nature, Hyper 8 sites are
inherently fast, maintenance-free, long-term archivable (also working
offline without a server, directly off disk) and compatible with pretty
much every webhost (thereby easy to publish and move).

In this talk I want to take you on a whirlwind tour around the project:
Who is this for? What was the motivation? How does this relate to
PeerTube? What is being developed at the moment? Where is it going in
the future? What are the challenges, learnings, anecdotes so far? And so
on. And of course also: Your questions!

## Links

* [Hyper 8 Video System](https://simonrepp.com/hyper8)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1785153121/
</itunes:summary>
      <itunes:duration>00:20:17</itunes:duration>
    </item>
    <item>
      <title>Let&#39;s All Go Back To Bitmap Fonts! (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83649-let-s-all-go-back-to-bitmap-fonts-</link>
      <description>Scalable vector fonts have been the norm for decades, but that doesn&#39;t
mean artists and hackers don&#39;t have use cases where a bitmap font fits
the bill (and it doesn&#39;t mean that classic bitmap font designs deserve
to be forgotten, either).

This session explores two distinct scenarios where bitmap fonts have a
role to play and looks at the tooling needed to convert or repackage older
bitmap formats for convenient usage in modern free-software applications.

The first scenario is enabling vintage computing aesthetics in graphic design:
there are several paths available to transform bitmap fonts into forms usable
in Inkscape, GIMP, and other open-source design tools.

The second scenario is getting text onto inexpensive LCD, LED, and OLED
display hardware. Most such display hardware allows the runtime loading or
flashing of bitmap characters, but pitfalls abound.

Options and recommendations for both scenarios will be examined, with demos
drawn from vintage arcade fonts and the classic Xorg/X11 font suite. To
conclude, the talk will outline the licensing issues likely to arise when
dealing with bitmap font packages that so often predate contemporary
free-software licenses.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/4042669152/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83649-eng-Lets_All_Go_Back_To_Bitmap_Fonts_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 16:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83649-eng-Lets_All_Go_Back_To_Bitmap_Fonts_mp3.mp3?1748467193</guid>
      <dc:identifier>0da638a9-bac7-5d0b-a4ea-4c633a23fa1b</dc:identifier>
      <dc:date>2025-05-28T16:20:00+02:00</dc:date>
      <itunes:author>Nathan Willis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83649, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Scalable vector fonts have been the norm for decades, but that doesn&#39;t
mean artists and hackers don&#39;t have use cases where a bitmap font fits
the bill (and it doesn&#39;t mean that classic bitmap font designs deserve
to be forgotten, either).

This session explores two distinct scenarios where bitmap fonts have a
role to play and looks at the tooling needed to convert or repackage older
bitmap formats for convenient usage in modern free-software applications.

The first scenario is enabling vintage computing aesthetics in graphic design:
there are several paths available to transform bitmap fonts into forms usable
in Inkscape, GIMP, and other open-source design tools.

The second scenario is getting text onto inexpensive LCD, LED, and OLED
display hardware. Most such display hardware allows the runtime loading or
flashing of bitmap characters, but pitfalls abound.

Options and recommendations for both scenarios will be examined, with demos
drawn from vintage arcade fonts and the classic Xorg/X11 font suite. To
conclude, the talk will outline the licensing issues likely to arise when
dealing with bitmap font packages that so often predate contemporary
free-software licenses.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/4042669152/
</itunes:summary>
      <itunes:duration>00:21:52</itunes:duration>
    </item>
    <item>
      <title>Welcome (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83644-welcome</link>
      <description>Welcome to Nuremberg, welcome the Libre Graphics Meeting!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2682810148/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83644-eng-Welcome_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 13:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83644-eng-Welcome_mp3.mp3?1748442213</guid>
      <dc:identifier>b6b79fcb-adc2-5f31-ad65-90e1457e766a</dc:identifier>
      <dc:date>2025-05-28T13:45:00+02:00</dc:date>
      <itunes:author>LGM Community, Lasse Fister</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83644, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Welcome to Nuremberg, welcome the Libre Graphics Meeting!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/2682810148/
</itunes:summary>
      <itunes:duration>00:18:01</itunes:duration>
    </item>
    <item>
      <title>The Curious Case of Splines in FreeCAD (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83650-the-curious-case-of-splines-in-freecad</link>
      <description>Splines, especially in their general form as NURBS, are an extremely versatile tool in a 3D designer&#39;s kit. They allow the designer to succinctly and efficiently model objects of arbitrary shape and smoothness. For converting these designs into physical objects, FreeCAD has a vast set of tools to operate on NURBS, both as planar curves and (with addons) as surfaces. However, the complications of NURBS can also cause a good amount of confusion, especially compared to other representations of splines, which may be more familiar to the user from other applications (which may include other CAE apps as well as more artistic tools like Inkscape).

In this talk, I discuss some of these common questions often seen in the issue tracker and forums, as well as best practices to follow for common workflows. I also showcase current progress and future plans to make the experience more intuitive and in line with other apps.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/3097564238/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83650-eng-The_Curious_Case_of_Splines_in_FreeCAD_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 16:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83650-eng-The_Curious_Case_of_Splines_in_FreeCAD_mp3.mp3?1748467196</guid>
      <dc:identifier>f50535e5-ecd7-5469-9db4-9fc5a45b5cb4</dc:identifier>
      <dc:date>2025-05-28T16:45:00+02:00</dc:date>
      <itunes:author>Ajinkya Dahale</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83650, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Splines, especially in their general form as NURBS, are an extremely versatile tool in a 3D designer&#39;s kit. They allow the designer to succinctly and efficiently model objects of arbitrary shape and smoothness. For converting these designs into physical objects, FreeCAD has a vast set of tools to operate on NURBS, both as planar curves and (with addons) as surfaces. However, the complications of NURBS can also cause a good amount of confusion, especially compared to other representations of splines, which may be more familiar to the user from other applications (which may include other CAE apps as well as more artistic tools like Inkscape).

In this talk, I discuss some of these common questions often seen in the issue tracker and forums, as well as best practices to follow for common workflows. I also showcase current progress and future plans to make the experience more intuitive and in line with other apps.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/3097564238/
</itunes:summary>
      <itunes:duration>00:18:01</itunes:duration>
    </item>
    <item>
      <title>The State of Processing: How We’re Bringing a Creative Coding Icon Back to Life (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83647-the-state-of-processing-how-we-re-bringing-a-creative-coding-icon-back-to-life</link>
      <description>Processing is one of the most widely used open-source tools for creative coding and CS education. Since it was first released in 2001, it has been instrumental in teaching coding to students, artists, and designers worldwide, serving as a gateway into programming for people who might never have touched code otherwise.

A remarkable thing about Processing is the consistency of its API. Most Processing code written twenty years ago still runs in Processing today with only minor changes. That kind of longevity is rare in software and speaks to the project&#39;s thoughtful design.

But behind the scenes, the project has been struggling.

For a long time, Processing relied on a small, dedicated core team. As contributors moved on, fewer people remained who understood the full complexity of the codebase. Maintenance became harder. Key libraries stopped working. By the time Processing 4 was released, the project was already in a difficult place.

In 2021, a major fundraiser for Processing’s 20th anniversary brought unprecedented financial support, but it also sparked difficult conversations about the project’s future. In 2023, Processing’s historical maintainer, Ben Fry, cut ties with the project, and with no clear direction, development stalled for over a year. Many assumed Processing was dead.

It is not.

That same support that brought uncertainty also made recovery possible. Over the past year, a small group of contributors, with support from the Processing Foundation, has restarted development, modernized infrastructure, and begun the slow, difficult work of making Processing a sustainable open-source project again.

Processing will turn 25 in 2026, and we’re working to make it last for another 25 years!

This talk is an honest look at what it takes to keep a beloved open-source project alive, the progress we’ve made, and why the community’s role in its future is more critical than ever.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/3247239903/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83647-eng-The_State_of_Processing_How_Were_Bringing_a_Creative_Coding_Icon_Back_to_Life_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 15:05:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83647-eng-The_State_of_Processing_How_Were_Bringing_a_Creative_Coding_Icon_Back_to_Life_mp3.mp3?1748465485</guid>
      <dc:identifier>ea6feae1-c5c3-525e-8e89-1031399c2eb3</dc:identifier>
      <dc:date>2025-05-28T15:05:00+02:00</dc:date>
      <itunes:author>Raphaël de Courville, Stef Tervelde</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83647, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Processing is one of the most widely used open-source tools for creative coding and CS education. Since it was first released in 2001, it has been instrumental in teaching coding to students, artists, and designers worldwide, serving as a gateway into programming for people who might never have touched code otherwise.

A remarkable thing about Processing is the consistency of its API. Most Processing code written twenty years ago still runs in Processing today with only minor changes. That kind of longevity is rare in software and speaks to the project&#39;s thoughtful design.

But behind the scenes, the project has been struggling.

For a long time, Processing relied on a small, dedicated core team. As contributors moved on, fewer people remained who understood the full complexity of the codebase. Maintenance became harder. Key libraries stopped working. By the time Processing 4 was released, the project was already in a difficult place.

In 2021, a major fundraiser for Processing’s 20th anniversary brought unprecedented financial support, but it also sparked difficult conversations about the project’s future. In 2023, Processing’s historical maintainer, Ben Fry, cut ties with the project, and with no clear direction, development stalled for over a year. Many assumed Processing was dead.

It is not.

That same support that brought uncertainty also made recovery possible. Over the past year, a small group of contributors, with support from the Processing Foundation, has restarted development, modernized infrastructure, and begun the slow, difficult work of making Processing a sustainable open-source project again.

Processing will turn 25 in 2026, and we’re working to make it last for another 25 years!

This talk is an honest look at what it takes to keep a beloved open-source project alive, the progress we’ve made, and why the community’s role in its future is more critical than ever.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/3247239903/
</itunes:summary>
      <itunes:duration>00:21:17</itunes:duration>
    </item>
    <item>
      <title>RE:imagination Primer (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83645-re-imagination-primer</link>
      <description>We&#39;re kicking of this years special focus -- RE:imagination -- exploring the possible futures of the Libre Graphics Meeting.

## TODO: Keynote?

This may be a placeholder for a keynote, that still needs to be determined.

## Special focus – RE:imagination

The Libre Graphics Meeting faced significant challenges during and after
the pandemic. In [Rennes](/2024), France, 2024, the local organization team revitalized
the event, and now we aim to rebuild the international community and
strengthen the structures around the Libre Graphics Meeting.

Join us to reconnect with old friends and forge new connections. Under the
theme of **RE:imagination**, we are going to explore the future of the Libre
Graphics Meeting together.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/269522426/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83645-eng-REimagination_Primer_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83645-eng-REimagination_Primer_mp3.mp3?1748443316</guid>
      <dc:identifier>0a8dcbb0-ddd3-5c16-9e7f-9fbdb4609e8b</dc:identifier>
      <dc:date>2025-05-28T14:15:00+02:00</dc:date>
      <itunes:author>LGM Community, Lasse Fister, Simon Harhues</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83645, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>We&#39;re kicking of this years special focus -- RE:imagination -- exploring the possible futures of the Libre Graphics Meeting.

## TODO: Keynote?

This may be a placeholder for a keynote, that still needs to be determined.

## Special focus – RE:imagination

The Libre Graphics Meeting faced significant challenges during and after
the pandemic. In [Rennes](/2024), France, 2024, the local organization team revitalized
the event, and now we aim to rebuild the international community and
strengthen the structures around the Libre Graphics Meeting.

Join us to reconnect with old friends and forge new connections. Under the
theme of **RE:imagination**, we are going to explore the future of the Libre
Graphics Meeting together.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/269522426/
</itunes:summary>
      <itunes:duration>00:20:17</itunes:duration>
    </item>
    <item>
      <title>A View on the Open-Source Video Editing Landscape (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83652-a-view-on-the-open-source-video-editing-landscape</link>
      <description>Whether it is stitching together some travel footage or producing high-quality film content, there are many ways people want to work with the medium &quot;video&quot;. Their needs for video editing solutions are diverse, and so is their budget.

Open-source video editing software seems great for beginners to get started at zero cost. What do you get and what do you have to give up on compared to the closed-source options? What does it even take to build software like this from scratch, technologically as well as mentally?

This talk takes a brief look at the free-to-use options for video editing on a desktop computer before switching the perspective to that of the developers and maintainers of such software. It offers insights into the struggles with technology, fundraising, self-motivation, and community dynamics, while also highlighting the rewarding moments and intriguing current and future developments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/504479317/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83652-eng-A_View_on_the_Open-Source_Video_Editing_Landscape_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 17:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83652-eng-A_View_on_the_Open-Source_Video_Editing_Landscape_mp3.mp3?1748469002</guid>
      <dc:identifier>cdde69a0-6bb6-5c65-8940-91877d3f8c0b</dc:identifier>
      <dc:date>2025-05-28T17:35:00+02:00</dc:date>
      <itunes:author>Simran Spiller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83652, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Whether it is stitching together some travel footage or producing high-quality film content, there are many ways people want to work with the medium &quot;video&quot;. Their needs for video editing solutions are diverse, and so is their budget.

Open-source video editing software seems great for beginners to get started at zero cost. What do you get and what do you have to give up on compared to the closed-source options? What does it even take to build software like this from scratch, technologically as well as mentally?

This talk takes a brief look at the free-to-use options for video editing on a desktop computer before switching the perspective to that of the developers and maintainers of such software. It offers insights into the struggles with technology, fundraising, self-motivation, and community dynamics, while also highlighting the rewarding moments and intriguing current and future developments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/504479317/
</itunes:summary>
      <itunes:duration>00:23:04</itunes:duration>
    </item>
    <item>
      <title>Permacomputing: Fermenting Regenerative Aesthetics (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83651-permacomputing-fermenting-regenerative-aesthetics</link>
      <description>Images created with digital graphic techniques have played a central role
in promoting the seemingly endless growth of a computing culture that many
of us now recognize as extractive, polluting and exploitative. Beyond that,
something that once promised a utopian future now feels like it has delivered
a rather crappy, disappointing reality. FLOSS has undoubtedly played some role
in this development, but it also holds a great potential as part of a shift
in imagination to new practices and aesthetics that are more verdant, just
and humane.

This presentation will propose the concept of &quot;Permacomputing&quot; as a useful
lens to consider the role of FLOSS in developing alternative practices.
Permacomputing is both a concept and a community of practice oriented
around issues of resilience and regenerativity in computer and network
technology inspired by permaculture.

We will start with a brief introduction to the concepts and emerging projects
around these ideas. With these notions in mind, we can then examine how
some of the existing practices of Libre Graphics might inspire or give
relevant support to newer, more holistic ways of working. And finally, we
will look at some specific examples of software development, education and
image making using the generative flora of computing within limits.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/4048563567/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83651-eng-Permacomputing_Fermenting_Regenerative_Aesthetics_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 17:10:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83651-eng-Permacomputing_Fermenting_Regenerative_Aesthetics_mp3.mp3?1748467747</guid>
      <dc:identifier>b896bb99-7cc7-50aa-9e17-c169444d9c43</dc:identifier>
      <dc:date>2025-05-28T17:10:00+02:00</dc:date>
      <itunes:author>Brendan Howell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83651, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>Images created with digital graphic techniques have played a central role
in promoting the seemingly endless growth of a computing culture that many
of us now recognize as extractive, polluting and exploitative. Beyond that,
something that once promised a utopian future now feels like it has delivered
a rather crappy, disappointing reality. FLOSS has undoubtedly played some role
in this development, but it also holds a great potential as part of a shift
in imagination to new practices and aesthetics that are more verdant, just
and humane.

This presentation will propose the concept of &quot;Permacomputing&quot; as a useful
lens to consider the role of FLOSS in developing alternative practices.
Permacomputing is both a concept and a community of practice oriented
around issues of resilience and regenerativity in computer and network
technology inspired by permaculture.

We will start with a brief introduction to the concepts and emerging projects
around these ideas. With these notions in mind, we can then examine how
some of the existing practices of Libre Graphics might inspire or give
relevant support to newer, more holistic ways of working. And finally, we
will look at some specific examples of software development, education and
image making using the generative flora of computing within limits.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/4048563567/
</itunes:summary>
      <itunes:duration>00:22:04</itunes:duration>
    </item>
    <item>
      <title>State of Libre Graphics (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83646-state-of-libre-graphics</link>
      <description>An update from the many projects of our community.

## Submit Slides and Content

Please submit your slides as Pull Requests to https://github.com/libregraphicsmeeting/state-of-lg-2025
details to the format and process are in the README of the repository. If
you have trouble contributing this way, feel free to contact us directly:
[libregraphicsmeeting@strong-type.systems](mailto:libregraphicsmeeting@strong-type.systems).

## Call for Slides

The public announcement is at: [Call for Slides: State of Libre Graphics](/news/2025-05-06_0001-call-for-slides-state-of-libre-graphics/).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1718866582/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83646-eng-State_of_Libre_Graphics_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 14:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83646-eng-State_of_Libre_Graphics_mp3.mp3?1748450946</guid>
      <dc:identifier>2c5bfe41-2d44-5cdf-8b88-b165ab967d20</dc:identifier>
      <dc:date>2025-05-28T14:40:00+02:00</dc:date>
      <itunes:author>LGM Community, MABarbe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83646, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>An update from the many projects of our community.

## Submit Slides and Content

Please submit your slides as Pull Requests to https://github.com/libregraphicsmeeting/state-of-lg-2025
details to the format and process are in the README of the repository. If
you have trouble contributing this way, feel free to contact us directly:
[libregraphicsmeeting@strong-type.systems](mailto:libregraphicsmeeting@strong-type.systems).

## Call for Slides

The public announcement is at: [Call for Slides: State of Libre Graphics](/news/2025-05-06_0001-call-for-slides-state-of-libre-graphics/).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1718866582/
</itunes:summary>
      <itunes:duration>00:40:59</itunes:duration>
    </item>
    <item>
      <title>UpStage (lgm2025)</title>
      <link>https://media.ccc.de/v/lgm25-upstream-2025-83648-upstage</link>
      <description>UpStage, the artist-led platform for cyberformance (live online performance), celebrated its 20 th anniversary
in 2024 along with the completion of the four-year Creative Europe funded artistic project
Mobilise/Demobilise. This project enabled a complete “RE:imagination” of the UpStage code, removing its
dependency on Flash, introducing new features and bringing it up to date with current technologies. The last
time we presented UpStage at LGM, in 2021, we had just begun this process; since then, the new platform
has been launched and development is ongoing.

In this presentation, our Lead Developer Gloria W. and
UpStage Persister Helen Varley Jamieson will present the new platform and its features including its
integration of Jitsi for audio-visual streams, audience interaction and live text and drawing tools. Most
recently the developers have implemented Docker and made other improvements to the backend, to make
installation of independent instances easier and testing more automated.

Alongside the development work, UpStage continues to actively promote the use of open source tools by
artists, and the involvement of artists in the development of our digital tools. This is ever more important as
LLM (so-called AI) and the increasing hegemony of proprietary social and creative platforms force artists
into their paradigms. UpStage continues to be an independent, artist-led space for the “RE:imagination” of
better worlds.

## Links

* [UpStage](https://upstage.org.nz/)
* [UpStage: the cyberformance platform](https://upstage.live/)
* [Mobilise/Demobilise](https://mobilise-demobilise.eu/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1998122706/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83648-eng-UpStage_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Wed, 28 May 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/lgm/2025/mp3/lgm2025-83648-eng-UpStage_mp3.mp3?1748465496</guid>
      <dc:identifier>d7ddc243-5a7e-5f94-8b6d-2abde16de84c</dc:identifier>
      <dc:date>2025-05-28T15:30:00+02:00</dc:date>
      <itunes:author>Helen Varley Jamieson, Gloria W.</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>83648, 2025, lgm2025, main, lgm2025-eng, Day 1</itunes:keywords>
      <itunes:summary>UpStage, the artist-led platform for cyberformance (live online performance), celebrated its 20 th anniversary
in 2024 along with the completion of the four-year Creative Europe funded artistic project
Mobilise/Demobilise. This project enabled a complete “RE:imagination” of the UpStage code, removing its
dependency on Flash, introducing new features and bringing it up to date with current technologies. The last
time we presented UpStage at LGM, in 2021, we had just begun this process; since then, the new platform
has been launched and development is ongoing.

In this presentation, our Lead Developer Gloria W. and
UpStage Persister Helen Varley Jamieson will present the new platform and its features including its
integration of Jitsi for audio-visual streams, audience interaction and live text and drawing tools. Most
recently the developers have implemented Docker and made other improvements to the backend, to make
installation of independent instances easier and testing more automated.

Alongside the development work, UpStage continues to actively promote the use of open source tools by
artists, and the involvement of artists in the development of our digital tools. This is ever more important as
LLM (so-called AI) and the increasing hegemony of proprietary social and creative platforms force artists
into their paradigms. UpStage continues to be an independent, artist-led space for the “RE:imagination” of
better worlds.

## Links

* [UpStage](https://upstage.org.nz/)
* [UpStage: the cyberformance platform](https://upstage.live/)
* [Mobilise/Demobilise](https://mobilise-demobilise.eu/)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.c3voc.de/lgm25-upstream-2025/talk/1998122706/
</itunes:summary>
      <itunes:duration>00:29:18</itunes:duration>
    </item>
    <item>
      <title>Grundrechte-Report 2023 (grr)</title>
      <link>https://media.ccc.de/v/grr-56349-grundrechte-report-2023</link>
      <description>Zur Lage der Bürger- und Menschenrechte in Deutschland

Am Dienstag, den 23. Mai 2023 um 10 Uhr wurde in Berlin der neue Grundrechte-Report vorgestellt. In seinen 38 Beiträgen zeigt der alternative Verfassungsschutzbericht erneut auf, wie Gesetzgebung, Verwaltung und Behörden, aber auch Gerichte und Privatunternehmen die demokratischen und freiheitlichen Grundlagen unserer Gesellschaft gefährden.

Link: https://www.fiff.de/veranstaltungen/grundrechtereport2023
about this event: https://www.fiff.de/veranstaltungen/grundrechtereport2023
</description>
      <enclosure url="https://cdn.media.ccc.de/events/grr/mp3/import-56349-deu-Grundrechte-Report_2023_mp3.mp3"
        length="65011712"
        type="audio/mpeg"/>
      <pubDate>Fri, 23 May 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/grr/mp3/import-56349-deu-Grundrechte-Report_2023_mp3.mp3?1748012902</guid>
      <dc:identifier>64c1facf-4b11-4e8a-9784-e88649c18d57</dc:identifier>
      <dc:date>2025-05-23T12:00:00+02:00</dc:date>
      <itunes:author>Susanne Baer, Simon Lachner, Benjamin Derin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56349, 2025, import, Grundrechte-Report, Unknown, import-deu</itunes:keywords>
      <itunes:summary>Zur Lage der Bürger- und Menschenrechte in Deutschland

Am Dienstag, den 23. Mai 2023 um 10 Uhr wurde in Berlin der neue Grundrechte-Report vorgestellt. In seinen 38 Beiträgen zeigt der alternative Verfassungsschutzbericht erneut auf, wie Gesetzgebung, Verwaltung und Behörden, aber auch Gerichte und Privatunternehmen die demokratischen und freiheitlichen Grundlagen unserer Gesellschaft gefährden.

Link: https://www.fiff.de/veranstaltungen/grundrechtereport2023
about this event: https://www.fiff.de/veranstaltungen/grundrechtereport2023
</itunes:summary>
      <itunes:duration>01:08:40</itunes:duration>
    </item>
    <item>
      <title>Grundrechte-Report 2023 (grr)</title>
      <link>https://media.ccc.de/v/grr-56348-grundrechte-report-2023</link>
      <description>Zur Lage der Bürger- und Menschenrechte in Deutschland

Am Dienstag, den 23. Mai 2023 um 10 Uhr wurde in Berlin der neue Grundrechte-Report vorgestellt. In seinen 38 Beiträgen zeigt der alternative Verfassungsschutzbericht erneut auf, wie Gesetzgebung, Verwaltung und Behörden, aber auch Gerichte und Privatunternehmen die demokratischen und freiheitlichen Grundlagen unserer Gesellschaft gefährden.

Link: https://www.fiff.de/veranstaltungen/grundrechtereport2023
about this event: https://www.fiff.de/veranstaltungen/grundrechtereport2023
</description>
      <enclosure url="https://cdn.media.ccc.de/events/grr/mp3/import-56348-deu-Grundrechte-Report_2023_mp3.mp3"
        length="65011712"
        type="audio/mpeg"/>
      <pubDate>Tue, 23 May 2023 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/grr/mp3/import-56348-deu-Grundrechte-Report_2023_mp3.mp3?1748013388</guid>
      <dc:identifier>a7d4d970-73e6-45a1-b408-431a7232b78e</dc:identifier>
      <dc:date>2023-05-23T12:00:00+02:00</dc:date>
      <itunes:author>Susanne Baer, Simon Lachner, Benjamin Derin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56348, 2023, import, Grundrechte-Report, Unknown, import-deu</itunes:keywords>
      <itunes:summary>Zur Lage der Bürger- und Menschenrechte in Deutschland

Am Dienstag, den 23. Mai 2023 um 10 Uhr wurde in Berlin der neue Grundrechte-Report vorgestellt. In seinen 38 Beiträgen zeigt der alternative Verfassungsschutzbericht erneut auf, wie Gesetzgebung, Verwaltung und Behörden, aber auch Gerichte und Privatunternehmen die demokratischen und freiheitlichen Grundlagen unserer Gesellschaft gefährden.

Link: https://www.fiff.de/veranstaltungen/grundrechtereport2023
about this event: https://www.fiff.de/veranstaltungen/grundrechtereport2023
</itunes:summary>
      <itunes:duration>01:08:40</itunes:duration>
    </item>
    <item>
      <title>Grundrechte-Report 2024 (grr)</title>
      <link>https://media.ccc.de/v/grr-56350-grundrechte-report-2024</link>
      <description>Zur Lage der Bürger- und Menschenrechte in Deutschland

Am 22. Mai 2024, zum 75. Jahrestag des Grundgesetzes, wurde in Berlin der Grundrechte-Report 2024 vorgestellt. In seinen 44 Beiträgen zeigt der alternative Verfassungsschutzbericht erneut auf, wie Gesetzgebung, Verwaltung und Behörden, aber auch Gerichte und Privatunternehmen die demokratischen und freiheitlichen Grundlagen unserer Gesellschaft gefährden.
about this event: https://www.fiff.de/veranstaltungen/grundrechtereport2024
</description>
      <enclosure url="https://cdn.media.ccc.de/events/grr/mp3/import-56350-deu-Grundrechte-Report_2024_mp3.mp3"
        length="75497472"
        type="audio/mpeg"/>
      <pubDate>Wed, 22 May 2024 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/grr/mp3/import-56350-deu-Grundrechte-Report_2024_mp3.mp3?1748016117</guid>
      <dc:identifier>05384b2b-2863-40a9-9cd3-cd25d93afc20</dc:identifier>
      <dc:date>2024-05-22T12:00:00+02:00</dc:date>
      <itunes:author>Gerhart Baum, Stefanie Tiepelmann-Halm, Hedi Tounsi, Marie Volkmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56350, 2024, import, Grundrechte-Report, Unknown, import-deu</itunes:keywords>
      <itunes:summary>Zur Lage der Bürger- und Menschenrechte in Deutschland

Am 22. Mai 2024, zum 75. Jahrestag des Grundgesetzes, wurde in Berlin der Grundrechte-Report 2024 vorgestellt. In seinen 44 Beiträgen zeigt der alternative Verfassungsschutzbericht erneut auf, wie Gesetzgebung, Verwaltung und Behörden, aber auch Gerichte und Privatunternehmen die demokratischen und freiheitlichen Grundlagen unserer Gesellschaft gefährden.
about this event: https://www.fiff.de/veranstaltungen/grundrechtereport2024
</itunes:summary>
      <itunes:duration>01:19:35</itunes:duration>
    </item>
    <item>
      <title>Closing + Infrastructure Review (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-99-closing-infrastructure-review</link>
      <description>Eine weitere FSCK geht zu Ende!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/VQXA7V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-99-deu-Closing_Infrastructure_Review_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sun, 11 May 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-99-deu-Closing_Infrastructure_Review_mp3.mp3?1748036422</guid>
      <dc:identifier>957e1220-4ae6-5533-ae7b-3debee987a89</dc:identifier>
      <dc:date>2025-05-11T16:00:00+02:00</dc:date>
      <itunes:author>Nick</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99, 2025, fsck2025, Kino 5, fsck2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Eine weitere FSCK geht zu Ende!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/VQXA7V/
</itunes:summary>
      <itunes:duration>00:20:53</itunes:duration>
    </item>
    <item>
      <title>Wie das Licht in die Faser kommt (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-112-wie-das-licht-in-die-faser-kommt</link>
      <description>Wie funktionieren eigentlich Netzwerk per Glasfaser? Was will man beachten, wenn man damit arbeitet? Welche Fasern, Transceiver und Stecker braucht man? Was kann schief gehen und wie debuggt man das? Und was kann man auf Glasfasern noch für tolles Zeug treiben?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/EDGABE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-112-deu-Wie_das_Licht_in_die_Faser_kommt_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 11 May 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-112-deu-Wie_das_Licht_in_die_Faser_kommt_mp3.mp3?1747841043</guid>
      <dc:identifier>9a1386a1-ca77-563e-b5f1-2ea50d7b20d6</dc:identifier>
      <dc:date>2025-05-11T14:00:00+02:00</dc:date>
      <itunes:author>Jo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>112, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Wie funktionieren eigentlich Netzwerk per Glasfaser? Was will man beachten, wenn man damit arbeitet? Welche Fasern, Transceiver und Stecker braucht man? Was kann schief gehen und wie debuggt man das? Und was kann man auf Glasfasern noch für tolles Zeug treiben?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/EDGABE/
</itunes:summary>
      <itunes:duration>00:54:06</itunes:duration>
    </item>
    <item>
      <title>Your Thoughts in a Graph: Structured Notetaking mit Obsidian (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-138-your-thoughts-in-a-graph-structured-notetaking-mit-obsidian</link>
      <description>_„Ah, dieses Problem ist mir schonmal begegnet!“_, schreit das Hirn. Aber was war die Lösung dafür nochmal? Wo genau ist es aufgetreten? Da gab es doch super hilfreiche Dokumentation zu – aber wo liegt die?
Notizen zu machen und wiederzufinden, ist vielen von uns einfach zu viel Aufwand. Doch es gibt Werkzeug, das es die Arbeit wert macht.

---

In diesem Talk stelle ich **Obsidian** als Markdown-Notizen-Editor vor. Ein wertvolles Tool, das Notizen eine bessere Darstellungsform gibt, als die Baumstruktur eines Dateisystems. Alles ohne proprietäre Datenformate, auf der lokalen Festplatte. Eine Verlängerung des Hirns auf den Computer. 🧠

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/YWJW9T/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-138-deu-Your_Thoughts_in_a_Graph_Structured_Notetaking_mit_Obsidian_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Sun, 11 May 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-138-deu-Your_Thoughts_in_a_Graph_Structured_Notetaking_mit_Obsidian_mp3.mp3?1747839508</guid>
      <dc:identifier>4b5d723a-7ca4-584f-921c-6c61171c9657</dc:identifier>
      <dc:date>2025-05-11T15:30:00+02:00</dc:date>
      <itunes:author>Leon Amtmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>138, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 3</itunes:keywords>
      <itunes:summary>_„Ah, dieses Problem ist mir schonmal begegnet!“_, schreit das Hirn. Aber was war die Lösung dafür nochmal? Wo genau ist es aufgetreten? Da gab es doch super hilfreiche Dokumentation zu – aber wo liegt die?
Notizen zu machen und wiederzufinden, ist vielen von uns einfach zu viel Aufwand. Doch es gibt Werkzeug, das es die Arbeit wert macht.

---

In diesem Talk stelle ich **Obsidian** als Markdown-Notizen-Editor vor. Ein wertvolles Tool, das Notizen eine bessere Darstellungsform gibt, als die Baumstruktur eines Dateisystems. Alles ohne proprietäre Datenformate, auf der lokalen Festplatte. Eine Verlängerung des Hirns auf den Computer. 🧠

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/YWJW9T/
</itunes:summary>
      <itunes:duration>00:21:56</itunes:duration>
    </item>
    <item>
      <title>Community in der eigenen Hand - föderiertes forgejo (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-136-community-in-der-eigenen-hand-fderiertes-forgejo</link>
      <description>Die Großen werden immer lieb und nett bleiben. Wer das nach den vielen Erfahrungen mit gelöschten XING-Gruppem, werbeverseuchtem SourceForge, copilotisiertem GitHub oder toxicTwitter nicht mehr so recht glauben will, der wartet sicher ungeduldig auf eine föderierte Git Platftorm. Das haben wir auch lange und jetzt aber beschlossen, nicht länger zu warten sondern zu handeln.

Wir implementieren Föderation mit Forgjo, ein erstes benutzersichtbares Feature “Föderierte Stars” 
Den Einblick in den Maschinenraum, Überlegungen zur Sicherheit, Herausforderungen und wie es weitergehen könnte zeigen wir euch.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/3B38PB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-136-deu-Community_in_der_eigenen_Hand_-_foederiertes_forgejo_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 10 May 2025 16:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-136-deu-Community_in_der_eigenen_Hand_-_foederiertes_forgejo_mp3.mp3?1746900306</guid>
      <dc:identifier>ec0161a1-76ea-5ba6-bf55-ffd2c0b1f00e</dc:identifier>
      <dc:date>2025-05-10T16:30:00+02:00</dc:date>
      <itunes:author>Michael Jerger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>136, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Großen werden immer lieb und nett bleiben. Wer das nach den vielen Erfahrungen mit gelöschten XING-Gruppem, werbeverseuchtem SourceForge, copilotisiertem GitHub oder toxicTwitter nicht mehr so recht glauben will, der wartet sicher ungeduldig auf eine föderierte Git Platftorm. Das haben wir auch lange und jetzt aber beschlossen, nicht länger zu warten sondern zu handeln.

Wir implementieren Föderation mit Forgjo, ein erstes benutzersichtbares Feature “Föderierte Stars” 
Den Einblick in den Maschinenraum, Überlegungen zur Sicherheit, Herausforderungen und wie es weitergehen könnte zeigen wir euch.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/3B38PB/
</itunes:summary>
      <itunes:duration>00:28:28</itunes:duration>
    </item>
    <item>
      <title>Unterwegs in der Welt der mobilen Betriebssysteme - ein Reisebericht (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-111-unterwegs-in-der-welt-der-mobilen-betriebssysteme-ein-reisebericht</link>
      <description>Kurzer Überblick darüber, was es neben Android und ios noch so an mobilen Betriebssystem gibt. Was ist eigentlich Android? Was sind die ganzen anderen Betriebssystem und was sind die wesentlichen Unterschiede/ gemeinsamkeiten. Was davon benutzbar ist, was mehr Schmerzen als nutzen mit sich bringt. So paar Stolperfallen, wo die Welt davon ausgeht, das jede:r ein Smartphone mit Google Diensten hat (diverse Apps zur 2FA, online Banking, online Verträge, etc.).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/RFFSVL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-111-deu-Unterwegs_in_der_Welt_der_mobilen_Betriebssysteme_-_ein_Reisebericht_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 10 May 2025 22:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-111-deu-Unterwegs_in_der_Welt_der_mobilen_Betriebssysteme_-_ein_Reisebericht_mp3.mp3?1746925940</guid>
      <dc:identifier>22a2d007-b4f4-5f5a-abd3-5ce0298f5055</dc:identifier>
      <dc:date>2025-05-10T22:30:00+02:00</dc:date>
      <itunes:author>phie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>111, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Kurzer Überblick darüber, was es neben Android und ios noch so an mobilen Betriebssystem gibt. Was ist eigentlich Android? Was sind die ganzen anderen Betriebssystem und was sind die wesentlichen Unterschiede/ gemeinsamkeiten. Was davon benutzbar ist, was mehr Schmerzen als nutzen mit sich bringt. So paar Stolperfallen, wo die Welt davon ausgeht, das jede:r ein Smartphone mit Google Diensten hat (diverse Apps zur 2FA, online Banking, online Verträge, etc.).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/RFFSVL/
</itunes:summary>
      <itunes:duration>00:24:41</itunes:duration>
    </item>
    <item>
      <title>Milan Meets PipeWire: Deterministic Audio Streaming for everyone (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-120-milan-meets-pipewire-deterministic-audio-streaming-for-everyone</link>
      <description>Time-Sensitive Networking (TSN) is transforming industries like automation and automotive, ensuring the reliable and deterministic transmission of data. Within this world of TSN, there is a specialized flavor of Audio-Video Bridging (AVB) called the Milan protocol. While Milan is designed to guarantee deterministic, high-quality audio delivery, the Open Source community&#39;s efforts in this space have stagnated in recent years.

This talk will provide a high-level overview of TSN and the Milan protocol, before diving into the exciting, ongoing work to integrate Milan compatibility into pipewire-avb. We’ll explore the challenges we’ve faced so far, the quirky hurdles encountered, and what still lies ahead in making full Milan functionality a reality. Whether you&#39;re involved in the open-source community or simply curious about how Milan can revolutionize audio networking, this talk will offer a fresh perspective on the journey toward making Milan open and accessible for all.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/DQ3C3Q/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-120-eng-Milan_Meets_PipeWire_Deterministic_Audio_Streaming_for_everyone_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 10 May 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-120-eng-Milan_Meets_PipeWire_Deterministic_Audio_Streaming_for_everyone_mp3.mp3?1746910625</guid>
      <dc:identifier>81f70a5a-769c-5daa-b01a-9500fb9261cc</dc:identifier>
      <dc:date>2025-05-10T21:00:00+02:00</dc:date>
      <itunes:author>Simon Gapp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>120, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-eng, Day 2</itunes:keywords>
      <itunes:summary>Time-Sensitive Networking (TSN) is transforming industries like automation and automotive, ensuring the reliable and deterministic transmission of data. Within this world of TSN, there is a specialized flavor of Audio-Video Bridging (AVB) called the Milan protocol. While Milan is designed to guarantee deterministic, high-quality audio delivery, the Open Source community&#39;s efforts in this space have stagnated in recent years.

This talk will provide a high-level overview of TSN and the Milan protocol, before diving into the exciting, ongoing work to integrate Milan compatibility into pipewire-avb. We’ll explore the challenges we’ve faced so far, the quirky hurdles encountered, and what still lies ahead in making full Milan functionality a reality. Whether you&#39;re involved in the open-source community or simply curious about how Milan can revolutionize audio networking, this talk will offer a fresh perspective on the journey toward making Milan open and accessible for all.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/DQ3C3Q/
</itunes:summary>
      <itunes:duration>00:17:35</itunes:duration>
    </item>
    <item>
      <title>LLMs, das Firmen-Wiki und Data Poisoning (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-133-llms-das-firmen-wiki-und-data-poisoning</link>
      <description>Wir verheiraten eine Unternehmensdatenbank und das Unternehmens-Wiki mit einer LLM-API. What could possibly go wrong!

Eine der typischen Anwendungen für LLMs ist die Anbindung von Unternehmensdaten, so dass diese anschließend über ein Chat-Interface abgefragt werden können. Der Vortrag zeigt eine typische Architektur sowie ein skizzenhafte Umsetzung. Damit werden typische Angriffswege beleuchtet, und wir versuchen uns darin, einer Zielperson andere LLM-Ergebnisse als anderen Leuten unterzujubeln.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/PAWDMA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-133-deu-LLMs_das_Firmen-Wiki_und_Data_Poisoning_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sat, 10 May 2025 21:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-133-deu-LLMs_das_Firmen-Wiki_und_Data_Poisoning_mp3.mp3?1746919802</guid>
      <dc:identifier>cb423361-8786-5ebc-896a-5d43fed61fa7</dc:identifier>
      <dc:date>2025-05-10T21:30:00+02:00</dc:date>
      <itunes:author>Skyr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>133, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Wir verheiraten eine Unternehmensdatenbank und das Unternehmens-Wiki mit einer LLM-API. What could possibly go wrong!

Eine der typischen Anwendungen für LLMs ist die Anbindung von Unternehmensdaten, so dass diese anschließend über ein Chat-Interface abgefragt werden können. Der Vortrag zeigt eine typische Architektur sowie ein skizzenhafte Umsetzung. Damit werden typische Angriffswege beleuchtet, und wir versuchen uns darin, einer Zielperson andere LLM-Ergebnisse als anderen Leuten unterzujubeln.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/PAWDMA/
</itunes:summary>
      <itunes:duration>00:51:38</itunes:duration>
    </item>
    <item>
      <title>Einfach Offene Bluesky Feeds bauen (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-130-einfach-offene-bluesky-feeds-bauen</link>
      <description>Bluesky ist ein recht neues dezentrales soziales Netzwerk, bei welchem es unter anderem die Möglichkeit gibt, eigene Algorithmen (Feeds genannt) zu erstellen. Diese lassen sich veröffentlichen und dann von allen anderen Usern auf der Plattform nutzen. Ich arbeite an einem Open-Source Tool welches die Erstellung solcher Algorithmen durch einen visuellen Editor sehr einsteigerfreundlich gestaltet, allerdings trotzdem auch umfangreiche fortgeschrittene Funktionen bietet sowie die Möglichkeit, den Feed mit einer eigens konzipierten Sprache zu definieren. Im Talk wird es um all das gehen, mit dem Ziel nach dem Talk selber komplexe Feeds erstellen zu können :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/Z3Y7WG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-130-deu-Einfach_Offene_Bluesky_Feeds_bauen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sun, 11 May 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-130-deu-Einfach_Offene_Bluesky_Feeds_bauen_mp3.mp3?1746974419</guid>
      <dc:identifier>8e47a566-49ed-5da5-a40b-5e8e892e5c58</dc:identifier>
      <dc:date>2025-05-11T13:00:00+02:00</dc:date>
      <itunes:author>redsolver</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>130, 2025, fsck2025, Gesellschaft, Kunst &amp; Kultur, Kino 5, fsck2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Bluesky ist ein recht neues dezentrales soziales Netzwerk, bei welchem es unter anderem die Möglichkeit gibt, eigene Algorithmen (Feeds genannt) zu erstellen. Diese lassen sich veröffentlichen und dann von allen anderen Usern auf der Plattform nutzen. Ich arbeite an einem Open-Source Tool welches die Erstellung solcher Algorithmen durch einen visuellen Editor sehr einsteigerfreundlich gestaltet, allerdings trotzdem auch umfangreiche fortgeschrittene Funktionen bietet sowie die Möglichkeit, den Feed mit einer eigens konzipierten Sprache zu definieren. Im Talk wird es um all das gehen, mit dem Ziel nach dem Talk selber komplexe Feeds erstellen zu können :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/Z3Y7WG/
</itunes:summary>
      <itunes:duration>00:49:59</itunes:duration>
    </item>
    <item>
      <title>Containerization und Kubernetes (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-101-containerization-und-kubernetes</link>
      <description>Voraussetzung für ein Clusterfuck ist erstmal ein Cluster. In diesem Talk betrachten wir grundlegend wie Kubernetes aufgebaut ist, und wie man damit seine Docker-Probleme hochskalieren kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/LGSUF9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-101-deu-Containerization_und_Kubernetes_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sun, 11 May 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-101-deu-Containerization_und_Kubernetes_mp3.mp3?1747684152</guid>
      <dc:identifier>1d1d1f8a-3938-5f3b-af91-8bd8c3f592b8</dc:identifier>
      <dc:date>2025-05-11T15:00:00+02:00</dc:date>
      <itunes:author>patrick246</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>101, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Voraussetzung für ein Clusterfuck ist erstmal ein Cluster. In diesem Talk betrachten wir grundlegend wie Kubernetes aufgebaut ist, und wie man damit seine Docker-Probleme hochskalieren kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/LGSUF9/
</itunes:summary>
      <itunes:duration>00:24:41</itunes:duration>
    </item>
    <item>
      <title>Leiterfreie Firmware-Freiheit (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-132-leiterfreie-firmware-freiheit</link>
      <description>In diesem Talk nehmen wir euch mit, auf unsere spannende Reise, OpenWrt über die originale Ruckus-Firmware auf ZF7363-APs zu flashen.
Erlaubt ist dabei ausschließlich die Verwendung des LAN-Ports, da die Ziel-APs an der Decke eines Lagers hängen und die UART-Schnittstelle auf dem Mainboard somit nicht sinnvoll zugänglich ist.
Da bisher nur eine Flashmethode per UART bekannt war, mussten wir uns einen komplett neuen Weg reverse-engineeren.
Dabei gibt es viel zu lernen: Man stößt auf die Internet Checksum, legacy scp, base64 und noch vieles mehr.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/FSALAD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-132-deu-Leiterfreie_Firmware-Freiheit_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 09 May 2025 20:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-132-deu-Leiterfreie_Firmware-Freiheit_mp3.mp3?1746827358</guid>
      <dc:identifier>f6331640-2824-56b6-b2a1-913a3dc682a1</dc:identifier>
      <dc:date>2025-05-09T20:30:00+02:00</dc:date>
      <itunes:author>Marco, Falk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>132, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 1</itunes:keywords>
      <itunes:summary>In diesem Talk nehmen wir euch mit, auf unsere spannende Reise, OpenWrt über die originale Ruckus-Firmware auf ZF7363-APs zu flashen.
Erlaubt ist dabei ausschließlich die Verwendung des LAN-Ports, da die Ziel-APs an der Decke eines Lagers hängen und die UART-Schnittstelle auf dem Mainboard somit nicht sinnvoll zugänglich ist.
Da bisher nur eine Flashmethode per UART bekannt war, mussten wir uns einen komplett neuen Weg reverse-engineeren.
Dabei gibt es viel zu lernen: Man stößt auf die Internet Checksum, legacy scp, base64 und noch vieles mehr.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/FSALAD/
</itunes:summary>
      <itunes:duration>00:51:28</itunes:duration>
    </item>
    <item>
      <title>Verkehrswende: Die Suche nach dem richtigen Werkzeug (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-106-verkehrswende-die-suche-nach-dem-richtigen-werkzeug</link>
      <description>Ein Erfahrungsbericht:

Wie ich meine Mobilität angepasst und klima-freundlicher gestaltet habe.

In diesem Talk möchte ich euch meine Erfahrungen und Erkenntnisse aus 5 Jahren autofrei präsentieren.
Was mir den Umstieg erleichtert oder erschwert hat. Was sich ändern muss und wohin die Reise gehen könnte, werde ich ebenso thematisieren.

Ich zeige euch wo ihr euch als Haeckse, Hacker und Co einbringen könnt. Es gibt viel zu tun, politisch, gesellschaftlich wie auch technisch.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/LCHDKW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-106-deu-Verkehrswende_Die_Suche_nach_dem_richtigen_Werkzeug_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 10 May 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-106-deu-Verkehrswende_Die_Suche_nach_dem_richtigen_Werkzeug_mp3.mp3?1746890837</guid>
      <dc:identifier>654b0186-9b11-5858-aa52-baa55e7988ad</dc:identifier>
      <dc:date>2025-05-10T14:30:00+02:00</dc:date>
      <itunes:author>Tauon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>106, 2025, fsck2025, Gesellschaft, Kunst &amp; Kultur, Kino 5, fsck2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Ein Erfahrungsbericht:

Wie ich meine Mobilität angepasst und klima-freundlicher gestaltet habe.

In diesem Talk möchte ich euch meine Erfahrungen und Erkenntnisse aus 5 Jahren autofrei präsentieren.
Was mir den Umstieg erleichtert oder erschwert hat. Was sich ändern muss und wohin die Reise gehen könnte, werde ich ebenso thematisieren.

Ich zeige euch wo ihr euch als Haeckse, Hacker und Co einbringen könnt. Es gibt viel zu tun, politisch, gesellschaftlich wie auch technisch.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/LCHDKW/
</itunes:summary>
      <itunes:duration>00:38:29</itunes:duration>
    </item>
    <item>
      <title>Ihr habt nen Vogel, euch steig&#39; ich auf&#39;s Dach! (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-103-ihr-habt-nen-vogel-euch-steig-ich-auf-s-dach-</link>
      <description>Normalerweise bringt der Storch die Kinder, aber ich bringe die Storchenkinder.

Wenn man mal wieder nicht schnell genug nein sagt, hat man sich eine neue Aufgabe an den Hals geschwiegen.
So bin ich 2022 spontan in das Vergnügen gekommen, mich um die neu angesiedelten Störche in meiner Heimatstadt zu kümmern.
In diesem Talk erzähle ich euch, was ein Storch überhaupt ist, isst und tut, was er besser nicht isst und tut, warum er klappert und das mit dem Nachwuchs vielleicht nicht klappert, äh, klappt. Also, dem Nachwuchs bei den Störchen selbst, nicht dem, den er im Schnabel tragend ausliefert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/BVNMUX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-103-deu-Ihr_habt_nen_Vogel_euch_steig_ich_aufs_Dach_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 09 May 2025 22:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-103-deu-Ihr_habt_nen_Vogel_euch_steig_ich_aufs_Dach_mp3.mp3?1746838819</guid>
      <dc:identifier>e8a83918-a831-53c1-9247-4b4f6b65beb7</dc:identifier>
      <dc:date>2025-05-09T22:30:00+02:00</dc:date>
      <itunes:author>Twizzarak</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>103, 2025, fsck2025, Unterhaltung, Kino 5, fsck2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Normalerweise bringt der Storch die Kinder, aber ich bringe die Storchenkinder.

Wenn man mal wieder nicht schnell genug nein sagt, hat man sich eine neue Aufgabe an den Hals geschwiegen.
So bin ich 2022 spontan in das Vergnügen gekommen, mich um die neu angesiedelten Störche in meiner Heimatstadt zu kümmern.
In diesem Talk erzähle ich euch, was ein Storch überhaupt ist, isst und tut, was er besser nicht isst und tut, warum er klappert und das mit dem Nachwuchs vielleicht nicht klappert, äh, klappt. Also, dem Nachwuchs bei den Störchen selbst, nicht dem, den er im Schnabel tragend ausliefert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/BVNMUX/
</itunes:summary>
      <itunes:duration>00:44:40</itunes:duration>
    </item>
    <item>
      <title>Hört auf, OpenPGP zu benutzen! (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-108-hrt-auf-openpgp-zu-benutzen-</link>
      <description>Die Sicherheitsprobleme von OpenPGP und was man stattdessen benutzen sollte.

Mit GPG/PGP haben wir oft zu tun, und sei es auch nur im Distro-Paketmanager. Aber was die wenigsten wissen: Selbst im besten Zustand ist das ganze OpenPGP-System nicht wirklich sicher. Dieser Vortrag soll euch natürlich nicht nur davon überzeugen – es braucht für alle Anwendungsfälle auch Alternativen. Eine Auswahl guter (FOSS-) Alternativsoftware werde ich daher ebenfalls vorstellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/PYCMNM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-108-deu-Hoert_auf_OpenPGP_zu_benutzen_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 10 May 2025 15:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-108-deu-Hoert_auf_OpenPGP_zu_benutzen_mp3.mp3?1746901802</guid>
      <dc:identifier>28a7a8b4-bbb3-518a-9520-d922251d41a7</dc:identifier>
      <dc:date>2025-05-10T15:30:00+02:00</dc:date>
      <itunes:author>kleines Filmröllchen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>108, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Sicherheitsprobleme von OpenPGP und was man stattdessen benutzen sollte.

Mit GPG/PGP haben wir oft zu tun, und sei es auch nur im Distro-Paketmanager. Aber was die wenigsten wissen: Selbst im besten Zustand ist das ganze OpenPGP-System nicht wirklich sicher. Dieser Vortrag soll euch natürlich nicht nur davon überzeugen – es braucht für alle Anwendungsfälle auch Alternativen. Eine Auswahl guter (FOSS-) Alternativsoftware werde ich daher ebenfalls vorstellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/PYCMNM/
</itunes:summary>
      <itunes:duration>00:43:37</itunes:duration>
    </item>
    <item>
      <title>Freifunk in Backnang (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-110-freifunk-in-backnang</link>
      <description>Eine kurze Geschichte des freien WLANs in Backnang

Zum Start gibt es eine kleine Einführung zu Freifunk im Allgemeinen. Dann schauen wir auf die Geschichte von Freifunk in Backnang. Wir werfen einen Blick auf die Zusammenarbeit mit der Stadt Backnang, unsere Standorte in Backnang sowie auf die Technik im Hintergrund.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/JGMHPF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-110-deu-Freifunk_in_Backnang_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 09 May 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-110-deu-Freifunk_in_Backnang_mp3.mp3?1746823341</guid>
      <dc:identifier>6387bfa1-953e-5664-bf08-f5db359eb735</dc:identifier>
      <dc:date>2025-05-09T20:00:00+02:00</dc:date>
      <itunes:author>Timo Haible</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>110, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Eine kurze Geschichte des freien WLANs in Backnang

Zum Start gibt es eine kleine Einführung zu Freifunk im Allgemeinen. Dann schauen wir auf die Geschichte von Freifunk in Backnang. Wir werfen einen Blick auf die Zusammenarbeit mit der Stadt Backnang, unsere Standorte in Backnang sowie auf die Technik im Hintergrund.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/JGMHPF/
</itunes:summary>
      <itunes:duration>00:23:23</itunes:duration>
    </item>
    <item>
      <title>ASCII-Art-Animationen mit COBOL (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-116-ascii-art-animationen-mit-cobol</link>
      <description>Gezeigt wird eine ASCII-Art-Animation und es wird kurz erklärt wie eine solche Animation mit COBOL erstellt werden kann. COBOL ist eine alte Programmiersprache mit einer Syntax welche der englischen Sprache ähnelt.

Der Quelltext der ASCII-Art-Animation ist unter https://codeberg.org/Hogue-456/ASCII-Art-Animationen veröffentlicht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/3UBS8R/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-116-deu-ASCII-Art-Animationen_mit_COBOL_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 09 May 2025 19:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-116-deu-ASCII-Art-Animationen_mit_COBOL_mp3.mp3?1746822846</guid>
      <dc:identifier>894aa843-e1e4-5c1f-aec0-7639b62efb23</dc:identifier>
      <dc:date>2025-05-09T19:00:00+02:00</dc:date>
      <itunes:author>Hogü-456</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>116, 2025, fsck2025, Gesellschaft, Kunst &amp; Kultur, Kino 5, fsck2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Gezeigt wird eine ASCII-Art-Animation und es wird kurz erklärt wie eine solche Animation mit COBOL erstellt werden kann. COBOL ist eine alte Programmiersprache mit einer Syntax welche der englischen Sprache ähnelt.

Der Quelltext der ASCII-Art-Animation ist unter https://codeberg.org/Hogue-456/ASCII-Art-Animationen veröffentlicht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/3UBS8R/
</itunes:summary>
      <itunes:duration>00:25:58</itunes:duration>
    </item>
    <item>
      <title>Meshtastic Solutions to Communications (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-139-meshtastic-solutions-to-communications</link>
      <description>How to securely communicate off the grid.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/W3YJUM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-139-deu-Meshtastic_Solutions_to_Communications_mp3.mp3"
        length="15728640"
        type="audio/mpeg"/>
      <pubDate>Fri, 09 May 2025 19:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-139-deu-Meshtastic_Solutions_to_Communications_mp3.mp3?1746834185</guid>
      <dc:identifier>1d0ab435-827e-5453-82b7-87cd771ed653</dc:identifier>
      <dc:date>2025-05-09T19:30:00+02:00</dc:date>
      <itunes:author>aprl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>139, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 1</itunes:keywords>
      <itunes:summary>How to securely communicate off the grid.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/W3YJUM/
</itunes:summary>
      <itunes:duration>00:17:04</itunes:duration>
    </item>
    <item>
      <title>Opening (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-98-opening</link>
      <description>Machen wir die Trilogie voll!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/NGFSBN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-98-deu-Opening_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 09 May 2025 17:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-98-deu-Opening_mp3.mp3?1746812942</guid>
      <dc:identifier>b656b615-8173-5ead-9a24-fb2ebfa526c4</dc:identifier>
      <dc:date>2025-05-09T17:30:00+02:00</dc:date>
      <itunes:author>Nick</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>98, 2025, fsck2025, Kino 5, fsck2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Machen wir die Trilogie voll!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/NGFSBN/
</itunes:summary>
      <itunes:duration>00:06:59</itunes:duration>
    </item>
    <item>
      <title>Tschüss Spotify und co.: Self-Hosted Musik-Streaming (fsck2025)</title>
      <link>https://media.ccc.de/v/fsck-2025-118-tschss-spotify-und-co-self-hosted-musik-streaming</link>
      <description>Streaming-Plattformen werden immer teurer, nerviger und schlechter, und quillen über vor faschistischem und KI-generiertem Content. In diesem Talk erfahrt ihr, welche Open Source Alternativen es gibt, wie ihr sie betreibt, und wie diese überhaupt mit Content befüllt werden können.

Die Slides werden auf meinem Fediverse-Account verlinkt werden: https://chaos.social/@NikTheDusky

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/LDWLVD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-118-deu-Tschuess_Spotify_und_co_Self-Hosted_Musik-Streaming_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Sat, 10 May 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fsck/fsck2025/mp3/fsck2025-118-deu-Tschuess_Spotify_und_co_Self-Hosted_Musik-Streaming_mp3.mp3?1746899582</guid>
      <dc:identifier>ce1e5ee2-f69c-5176-8ee9-faac550430d1</dc:identifier>
      <dc:date>2025-05-10T17:00:00+02:00</dc:date>
      <itunes:author>Nik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>118, 2025, fsck2025, Hard- &amp; Software, Kino 5, fsck2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Streaming-Plattformen werden immer teurer, nerviger und schlechter, und quillen über vor faschistischem und KI-generiertem Content. In diesem Talk erfahrt ihr, welche Open Source Alternativen es gibt, wie ihr sie betreibt, und wie diese überhaupt mit Content befüllt werden können.

Die Slides werden auf meinem Fediverse-Account verlinkt werden: https://chaos.social/@NikTheDusky

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.ctbk.de/fsck-2025/talk/LDWLVD/
</itunes:summary>
      <itunes:duration>00:21:17</itunes:duration>
    </item>
    <item>
      <title>Ein Telefonat mit GPT: von Spracherkennung bis -ausgabe (clt25)</title>
      <link>https://media.ccc.de/v/clt25-198-ein-telefonat-mit-gpt-von-spracherkennung-bis-ausgabe</link>
      <description>Museen stehen vor der Herausforderung, ihre Inhalte möglichst attraktiv erlebbar gestalten zu wollen. Insbesondere kann historischem Wissen durch aktuelle Tools aus dem Bereich KI zu neuem Leben verholfen werden. Wie ein solches Vorhaben umgesetzt werden kann, zeigt unser Projekt.

Das Robert-Schumann-Haus in Zwickau trat an die Westsächsische Hochschule Zwickau heran, mit dem Ziel, Besucher*innen die Möglichkeit zu geben, sich über einen historischen Telefonapparat mit Clara Schumann  „unterhalten“ zu können. Über einen Zeitraum von 1,5 Jahren haben mehrere Studierendengruppen im Rahmen von Lehrveranstaltungen unter Leitung von Prof. Dr.-Ing. Hellbach eine technische Lösung entwickelt.

Ab Frühjahr 2025 wird dieses interaktive Erlebnis für die Besucher*innen des Robert-Schumann-Hauses zugänglich sein.

Im Vortrag werden die Herausforderungen und die Entwicklung eines Chatbots aus Komponenten wie Spracherkennung (Whisper), großem Sprachmodell (GPT via LangChain mit Anbindung an eine ChromaDB) und Sprachsynthese (ElevenLabs) durch ein Team von Studierenden beleuchtet. Der Prototyp läuft dabei großteils auf einem Desktop-PC, während ein  Raspberry Pi im Telefonapparat die Audioein- und ausgabe steuert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/198
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2025/mp3/clt25-13-deu-Ein_Telefonat_mit_GPT_von_Spracherkennung_bis_-ausgabe_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 22 Mar 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2025/mp3/clt25-13-deu-Ein_Telefonat_mit_GPT_von_Spracherkennung_bis_-ausgabe_mp3.mp3?1746129723</guid>
      <dc:identifier>4638e763-717b-5e7b-a48a-6f05ae2428a7</dc:identifier>
      <dc:date>2025-03-22T17:00:00+01:00</dc:date>
      <itunes:author>Phillip Blaschka, Lisette Kratkey, Tom Borowsky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>13, 2025, clt25, Vortrag, V7, clt25-deu, Day 1</itunes:keywords>
      <itunes:summary>Museen stehen vor der Herausforderung, ihre Inhalte möglichst attraktiv erlebbar gestalten zu wollen. Insbesondere kann historischem Wissen durch aktuelle Tools aus dem Bereich KI zu neuem Leben verholfen werden. Wie ein solches Vorhaben umgesetzt werden kann, zeigt unser Projekt.

Das Robert-Schumann-Haus in Zwickau trat an die Westsächsische Hochschule Zwickau heran, mit dem Ziel, Besucher*innen die Möglichkeit zu geben, sich über einen historischen Telefonapparat mit Clara Schumann  „unterhalten“ zu können. Über einen Zeitraum von 1,5 Jahren haben mehrere Studierendengruppen im Rahmen von Lehrveranstaltungen unter Leitung von Prof. Dr.-Ing. Hellbach eine technische Lösung entwickelt.

Ab Frühjahr 2025 wird dieses interaktive Erlebnis für die Besucher*innen des Robert-Schumann-Hauses zugänglich sein.

Im Vortrag werden die Herausforderungen und die Entwicklung eines Chatbots aus Komponenten wie Spracherkennung (Whisper), großem Sprachmodell (GPT via LangChain mit Anbindung an eine ChromaDB) und Sprachsynthese (ElevenLabs) durch ein Team von Studierenden beleuchtet. Der Prototyp läuft dabei großteils auf einem Desktop-PC, während ein  Raspberry Pi im Telefonapparat die Audioein- und ausgabe steuert.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/198
</itunes:summary>
      <itunes:duration>00:37:57</itunes:duration>
    </item>
    <item>
      <title>Against the (formal) method? (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-against-the-formal-method-bailly</link>
      <description>Formal methods are very often touted as a necessary evolution of software development to cope with increasing complexity, risks, and challenges. This is especially true in functional programmers’ circles, as there’s historically a strong link between functional programming languages and formalisation of computing. After all, if software engineers really want to be considered as “true” engineers like mechanical or nuclear engineers, they will need to embrace formalisation and root their practices and tools in solid mathematical foundations. But one can ask the question: is this narrative true? Is it necessary for software development to come of age and embrace formal methods? And, perhaps more importantly, is it desirable? Based on my experience developing software over the past 30 years, in a wide array of environments, some of which even using formal methods, and some theoretical, epistemological and philosophical references, I try to answer those questions in a more nuanced way. This presentation puts formal methods (FM) in perspective within the broader domain of software development, as yet another tool to deliver value. I shall present my experience working with FM, identify various shortcomings and issues of FM in the software development lifecycle, and suggest ways to mitigate those issues in order to help teams benefit the most from FM.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/bailly.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-12-eng-Against_the_formal_method_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-12-eng-Against_the_formal_method_mp3.mp3?1745939184</guid>
      <dc:identifier>c544de9b-2c86-4483-9354-5f8b1a610e3d</dc:identifier>
      <dc:date>2025-03-14T13:50:00+01:00</dc:date>
      <itunes:author>Arnaud Bailly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>12, 2025, bob2025, Talk, Talks #2, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>Formal methods are very often touted as a necessary evolution of software development to cope with increasing complexity, risks, and challenges. This is especially true in functional programmers’ circles, as there’s historically a strong link between functional programming languages and formalisation of computing. After all, if software engineers really want to be considered as “true” engineers like mechanical or nuclear engineers, they will need to embrace formalisation and root their practices and tools in solid mathematical foundations. But one can ask the question: is this narrative true? Is it necessary for software development to come of age and embrace formal methods? And, perhaps more importantly, is it desirable? Based on my experience developing software over the past 30 years, in a wide array of environments, some of which even using formal methods, and some theoretical, epistemological and philosophical references, I try to answer those questions in a more nuanced way. This presentation puts formal methods (FM) in perspective within the broader domain of software development, as yet another tool to deliver value. I shall present my experience working with FM, identify various shortcomings and issues of FM in the software development lifecycle, and suggest ways to mitigate those issues in order to help teams benefit the most from FM.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/bailly.html
</itunes:summary>
      <itunes:duration>00:46:01</itunes:duration>
    </item>
    <item>
      <title>The Microservices Problem No One Warned Us About (And How You Can Avoid It) (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-microservices-problem-no-one-warned-us-about-oerdoeg</link>
      <description>Tired of firefighting when a downstream service throws a curveball? We were too, so we figured out a way to build microservices that expect the unexpected. In this talk, I’ll share our journey from fragile systems to an architecture where resilience is the norm, not the exception.
          
          Soon after introducing microservices we were so overwhelmed by constant outages and endless alerts that we couldn’t even stop to figure out what was going wrong. In this talk, I’ll share how we rediscovered the Saga pattern during that chaos and how it transformed our fragile system into a resilient one. By exploring the failure modes and incomplete implementations we encountered, you’ll gain a deeper understanding of the pattern and how to apply it effectively to build more reliable systems.
          
          This talk isn’t just a war story; it’s a blueprint for resilience. You’ll walk away with a crucial pattern that you can immediately apply to your systems, turning potential disasters into manageable events, and achieve a 99.999% uptime.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/oerdoeg.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-8-eng-The_Microservices_Problem_No_One_Warned_Us_About_And_How_You_Can_Avoid_It_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 17:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-8-eng-The_Microservices_Problem_No_One_Warned_Us_About_And_How_You_Can_Avoid_It_mp3.mp3?1745951222</guid>
      <dc:identifier>371becb7-8bf6-4c57-b4b9-1304045f5f87</dc:identifier>
      <dc:date>2025-03-14T17:50:00+01:00</dc:date>
      <itunes:author>Ivett Ördög</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2025, bob2025, Talk, Talks #1, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>Tired of firefighting when a downstream service throws a curveball? We were too, so we figured out a way to build microservices that expect the unexpected. In this talk, I’ll share our journey from fragile systems to an architecture where resilience is the norm, not the exception.
          
          Soon after introducing microservices we were so overwhelmed by constant outages and endless alerts that we couldn’t even stop to figure out what was going wrong. In this talk, I’ll share how we rediscovered the Saga pattern during that chaos and how it transformed our fragile system into a resilient one. By exploring the failure modes and incomplete implementations we encountered, you’ll gain a deeper understanding of the pattern and how to apply it effectively to build more reliable systems.
          
          This talk isn’t just a war story; it’s a blueprint for resilience. You’ll walk away with a crucial pattern that you can immediately apply to your systems, turning potential disasters into manageable events, and achieve a 99.999% uptime.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/oerdoeg.html
</itunes:summary>
      <itunes:duration>00:44:02</itunes:duration>
    </item>
    <item>
      <title>Die Starre überwinden - Mit DDD zu geschmeidigem Code (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-mit-ddd-zu-geschmeidigem-code-rauch-guenther</link>
      <description>In den letzten Jahren hat das Strategische Design aus DDD einen enormen Zuspruch gewonnen, was auf jeden Fall gut und wichtig ist. Aber das bedeutet nicht, dass wir das Taktische Design von DDD vernachlässigen sollten.
          
          Für diesen Vortrag beginnen wir mit einer starren und fragilen Codebase, wie sie häufig im Laufe der Jahre entsteht. Wir führen Schritt für Schritt Refactorings durch, wobei wir den Supple Design Strategien (supple: englisch für “geschmeidig”) aus DDD sowie anderen bekannten Refactoring-Patterns folgen. Dabei führen wir Value Objects, Entities und weitere Elemente des Taktischen Designs nach und nach ein. Dies erlaubt es uns, die Codebase klar zu strukturieren, so dass Änderungen schnell und leicht möglich sind und das Arbeiten mit dem Code wieder Freude bereitet.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/rauch-guenther.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-16-deu-Die_Starre_ueberwinden_-_Mit_DDD_zu_geschmeidigem_Code_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 17:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-16-deu-Die_Starre_ueberwinden_-_Mit_DDD_zu_geschmeidigem_Code_mp3.mp3?1745952825</guid>
      <dc:identifier>8c477b72-0283-4add-82a0-09355fa93b30</dc:identifier>
      <dc:date>2025-03-14T17:50:00+01:00</dc:date>
      <itunes:author>Nicole Rauch, Martin Günther</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>16, 2025, bob2025, Talk, Talks #2, bob2025-deu, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>In den letzten Jahren hat das Strategische Design aus DDD einen enormen Zuspruch gewonnen, was auf jeden Fall gut und wichtig ist. Aber das bedeutet nicht, dass wir das Taktische Design von DDD vernachlässigen sollten.
          
          Für diesen Vortrag beginnen wir mit einer starren und fragilen Codebase, wie sie häufig im Laufe der Jahre entsteht. Wir führen Schritt für Schritt Refactorings durch, wobei wir den Supple Design Strategien (supple: englisch für “geschmeidig”) aus DDD sowie anderen bekannten Refactoring-Patterns folgen. Dabei führen wir Value Objects, Entities und weitere Elemente des Taktischen Designs nach und nach ein. Dies erlaubt es uns, die Codebase klar zu strukturieren, so dass Änderungen schnell und leicht möglich sind und das Arbeiten mit dem Code wieder Freude bereitet.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/rauch-guenther.html
</itunes:summary>
      <itunes:duration>00:47:30</itunes:duration>
    </item>
    <item>
      <title>Developing DSLs: A Look at Three Practical Strategies with Real-World Examples (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-developing-dsls-liu</link>
      <description>Domain-specific languages (DSLs) are languages specialized for a particular domain, and are typically equipped with features that make them well-suited for programming within that domain. This talk explores and compares three common strategies to creating DSLs:
          
          Standalone DSLs, which are entirely new languages.
          DSLs embedded in existing host languages.
          DSLs that are subsets of existing host languages, which may employ one of two techniques: metaprogramming and compiler plugins.
          Each strategy comes with its own benefits and drawbacks, and the optimal choice will vary based on your unique needs. We’ll give an in-depth comparison of these approaches with real-world examples, considering the viewpoints of both language developers and language users. An example domain is smart contract languages for the Cardano blockchain, where DSLs employing each of the three strategies can be found. We’ll also draw examples from fields such as flight control systems, signal processing and more.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/liu.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-4-eng-Developing_DSLs_A_Look_at_Three_Practical_Strategies_with_Real-World_Examples_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-4-eng-Developing_DSLs_A_Look_at_Three_Practical_Strategies_with_Real-World_Examples_mp3.mp3?1745937268</guid>
      <dc:identifier>7834c82d-0476-4e82-97a5-88e0fdc0664d</dc:identifier>
      <dc:date>2025-03-14T13:00:00+01:00</dc:date>
      <itunes:author>Ziyang Liu</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, bob2025, Talk, Talks #1, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>Domain-specific languages (DSLs) are languages specialized for a particular domain, and are typically equipped with features that make them well-suited for programming within that domain. This talk explores and compares three common strategies to creating DSLs:
          
          Standalone DSLs, which are entirely new languages.
          DSLs embedded in existing host languages.
          DSLs that are subsets of existing host languages, which may employ one of two techniques: metaprogramming and compiler plugins.
          Each strategy comes with its own benefits and drawbacks, and the optimal choice will vary based on your unique needs. We’ll give an in-depth comparison of these approaches with real-world examples, considering the viewpoints of both language developers and language users. An example domain is smart contract languages for the Cardano blockchain, where DSLs employing each of the three strategies can be found. We’ll also draw examples from fields such as flight control systems, signal processing and more.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/liu.html
</itunes:summary>
      <itunes:duration>00:42:16</itunes:duration>
    </item>
    <item>
      <title>Superhuman AI - Wie &amp; wann ist KI nützlich? (clt25)</title>
      <link>https://media.ccc.de/v/clt25-267-superhuman-ai-wie-wann-ist-ki-nutzlich</link>
      <description>Die Diskussion um Künstliche Intelligenz wird oft von der Annahme geprägt, dass KI erst dann nützlich ist, wenn sie menschenähnliche oder sogar übermenschliche Fähigkeiten erreicht – also als AGI (Artificial General Intelligence) oder ASI (Artificial Superintelligence). Der Vortrag zeigt anhand historischer Beispiele auf, wann und wie KI übermenschliche Fähigkeiten besitzt und es somit nicht notwendig ist, auf eine allumfassende KI zu warten, sondern wie der fließende Übergang von spezialisierter zu allgemeiner KI bereits jetzt genutzt werden kann. Damit wir moderne KI-Werkzeuge, insbesondere KI Chatbots sinnvoll nutzen können, ist es richtig die Leistungen durch Benchmarks und Use Cases zu beobachten. Im Vortrag werden solche Benchmarks vorgestellt und erklärt.
Abschließend werfen wir einen Blick in die Zukunft: Welche kulturellen und gesellschaftlichen Veränderungen ergeben sich durch die Integration übermenschlicher KI in die Arbeitswelt?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/267
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2025/mp3/clt25-159-deu-Superhuman_AI_-_Wie_wann_ist_KI_nuetzlich_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Sat, 22 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2025/mp3/clt25-159-deu-Superhuman_AI_-_Wie_wann_ist_KI_nuetzlich_mp3.mp3?1745919947</guid>
      <dc:identifier>14bf1010-ef62-5fc1-b2ab-b5b01610cb92</dc:identifier>
      <dc:date>2025-03-22T09:00:00+01:00</dc:date>
      <itunes:author>Michael Christen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>159, 2025, clt25, Vortrag, V6, clt25-deu, Day 1</itunes:keywords>
      <itunes:summary>Die Diskussion um Künstliche Intelligenz wird oft von der Annahme geprägt, dass KI erst dann nützlich ist, wenn sie menschenähnliche oder sogar übermenschliche Fähigkeiten erreicht – also als AGI (Artificial General Intelligence) oder ASI (Artificial Superintelligence). Der Vortrag zeigt anhand historischer Beispiele auf, wann und wie KI übermenschliche Fähigkeiten besitzt und es somit nicht notwendig ist, auf eine allumfassende KI zu warten, sondern wie der fließende Übergang von spezialisierter zu allgemeiner KI bereits jetzt genutzt werden kann. Damit wir moderne KI-Werkzeuge, insbesondere KI Chatbots sinnvoll nutzen können, ist es richtig die Leistungen durch Benchmarks und Use Cases zu beobachten. Im Vortrag werden solche Benchmarks vorgestellt und erklärt.
Abschließend werfen wir einen Blick in die Zukunft: Welche kulturellen und gesellschaftlichen Veränderungen ergeben sich durch die Integration übermenschlicher KI in die Arbeitswelt?

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/267
</itunes:summary>
      <itunes:duration>00:57:04</itunes:duration>
    </item>
    <item>
      <title>Service-less communication: is it possible? (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-service-less-communication-sypytkowski</link>
      <description>This talk is going to focus on peer-to-peer apps. We’ll try to answer the question: how to build an app that will enable information exchange between our clients without a need to maintain heavy backend infrastructure? Is it even possible? We’ll walk through different ways of data exchange, from local to wide arena networks, and how to make them work for us.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/sypytkowski.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-10-eng-Service-less_communication_is_it_possible_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 11:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-10-eng-Service-less_communication_is_it_possible_mp3.mp3?1745934663</guid>
      <dc:identifier>30edb40d-a03e-4155-96ed-1155848b3337</dc:identifier>
      <dc:date>2025-03-14T11:05:00+01:00</dc:date>
      <itunes:author>Bartosz Sypythkowski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>10, 2025, bob2025, Talk, Talks #2, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>This talk is going to focus on peer-to-peer apps. We’ll try to answer the question: how to build an app that will enable information exchange between our clients without a need to maintain heavy backend infrastructure? Is it even possible? We’ll walk through different ways of data exchange, from local to wide arena networks, and how to make them work for us.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/sypytkowski.html
</itunes:summary>
      <itunes:duration>00:46:23</itunes:duration>
    </item>
    <item>
      <title>Ein Weg zu hoher Zuverlässigkeit von Systemen eines Netzbetreibers (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-weg-zu-hoher-zuverlaessigkeit-von-systemen-digel</link>
      <description>Die Netze BW als Verteilnetzbetreiber für Strom, Gas und Wasser in Baden-Württemberg entwickelt und betreibt Software für den Betrieb von Netzen. Als Teil kritischer Infrastruktur des öffentlichen Lebens waren die Anforderung an Zuverlässigkeit immer sehr hoch. Kombiniert mit der zunehmenden Komplexität der Energiewende müssen immer mehr und immer komplexere Prozesse abgebildet und mittels Software realisiert werden.
          
          In diesem Vortrag wird der bisherige Weg von #NETZlive, einem Softwareprojekt der Netze BW, gezeigt, wie mittels Microservices, Containerisierung, Clusterbildung, redundanten Anwendungen, fehlertoleranten Entwicklungssprachen und der funktionalen Programmierung an sich die Zuverlässigkeit der Systeme gesteigert wurde und wie es noch weiter gesteigert werden muss.
          
          Dazu fordert die Energiewende eine höhere Automatisierung von kritischen, ins Netz eingreifenden Prozessen, was zusätzlich die höchste Sicherheitsbewertung der Software mit sich bringt. Der Vortrag gibt einen Ausblick, was hier mittelfristig erforderlich sein wird.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/digel.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-2-deu-Ein_Weg_zu_hoher_Zuverlaessigkeit_von_Systemen_eines_Netzbetreibers_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-2-deu-Ein_Weg_zu_hoher_Zuverlaessigkeit_von_Systemen_eines_Netzbetreibers_mp3.mp3?1745932172</guid>
      <dc:identifier>edcb516c-2e2b-49dc-8fca-95070a40dc90</dc:identifier>
      <dc:date>2025-03-14T10:15:00+01:00</dc:date>
      <itunes:author>Tim Digel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, bob2025, Talk, Talks #1, bob2025-deu, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>Die Netze BW als Verteilnetzbetreiber für Strom, Gas und Wasser in Baden-Württemberg entwickelt und betreibt Software für den Betrieb von Netzen. Als Teil kritischer Infrastruktur des öffentlichen Lebens waren die Anforderung an Zuverlässigkeit immer sehr hoch. Kombiniert mit der zunehmenden Komplexität der Energiewende müssen immer mehr und immer komplexere Prozesse abgebildet und mittels Software realisiert werden.
          
          In diesem Vortrag wird der bisherige Weg von #NETZlive, einem Softwareprojekt der Netze BW, gezeigt, wie mittels Microservices, Containerisierung, Clusterbildung, redundanten Anwendungen, fehlertoleranten Entwicklungssprachen und der funktionalen Programmierung an sich die Zuverlässigkeit der Systeme gesteigert wurde und wie es noch weiter gesteigert werden muss.
          
          Dazu fordert die Energiewende eine höhere Automatisierung von kritischen, ins Netz eingreifenden Prozessen, was zusätzlich die höchste Sicherheitsbewertung der Software mit sich bringt. Der Vortrag gibt einen Ausblick, was hier mittelfristig erforderlich sein wird.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/digel.html
</itunes:summary>
      <itunes:duration>00:43:05</itunes:duration>
    </item>
    <item>
      <title>A Language Server for your DSL for Fun and Profit (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-language-server-for-your-dsl-siebenhandl</link>
      <description>Domain-specific languages (DSL) are well-studied tools for solving problems specific to a domain. Especially in the Haskell Community, DSLs are quite popular due to parser-combinators and succinct definitions of abstract syntax trees (AST). However, it is often difficult to integrate a particular DSL into any modern IDE. This causes a DSL to be harder to use in practice and negatively affects productivity. Sometimes, developers combat this by implementing plugins that introduce syntax highlighting specific to an editor. However, we argue that it is preferable to use existing infrastructure, such as the Language Server Protocol, which provides out-of-the-box IDE support for most editors.
          
          In this talk, we focus on key challenges for implementing a Language Server, as a Language Server simply has different requirements from a parser or an interpreter. We discuss how to approach the design and implementation of a DSL such that we get Language Server support (almost) for free. In particular, we show how to provide advanced IDE features, such as semantics-aware syntax highlighting or automatic refactorings, with minimal effort. To implement this, we augment the AST to retain additional information about the sources, such as parentheses, comments, and whitespace, in a non-intrusive way.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/siebenhandl.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-5-eng-A_Language_Server_for_your_DSL_for_Fun_and_Profit_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 13:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-5-eng-A_Language_Server_for_your_DSL_for_Fun_and_Profit_mp3.mp3?1745943178</guid>
      <dc:identifier>a733bc46-7c9e-448b-8c44-569696fff357</dc:identifier>
      <dc:date>2025-03-14T13:50:00+01:00</dc:date>
      <itunes:author>Hannes Siebenhandl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2025, bob2025, Talk, Talks #1, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>Domain-specific languages (DSL) are well-studied tools for solving problems specific to a domain. Especially in the Haskell Community, DSLs are quite popular due to parser-combinators and succinct definitions of abstract syntax trees (AST). However, it is often difficult to integrate a particular DSL into any modern IDE. This causes a DSL to be harder to use in practice and negatively affects productivity. Sometimes, developers combat this by implementing plugins that introduce syntax highlighting specific to an editor. However, we argue that it is preferable to use existing infrastructure, such as the Language Server Protocol, which provides out-of-the-box IDE support for most editors.
          
          In this talk, we focus on key challenges for implementing a Language Server, as a Language Server simply has different requirements from a parser or an interpreter. We discuss how to approach the design and implementation of a DSL such that we get Language Server support (almost) for free. In particular, we show how to provide advanced IDE features, such as semantics-aware syntax highlighting or automatic refactorings, with minimal effort. To implement this, we augment the AST to retain additional information about the sources, such as parentheses, comments, and whitespace, in a non-intrusive way.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/siebenhandl.html
</itunes:summary>
      <itunes:duration>00:41:32</itunes:duration>
    </item>
    <item>
      <title>Beyond the Basics of LSP: Advanced IDE services for OCaml (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-beyond-the-basics-of-lsp-woestyne</link>
      <description>LSP has greatly standardised the behaviour of IDEs, in a good direction: we can provide, de-facto, decent language support in editors supporting LSP. But it also imposes a standardisation that often assumes that all languages behave like TypeScript. In this presentation, I’ll introduce you to Merlin, the IDE service library for OCaml, and cover the custom features (via code-action and custom-request) that enhance the OCaml development experience (covering expression destructuring, expression construction, search by types (à la hoogle, directly in the IDE), type enclosures etc.).
          
          The aim of the presentation was to show how to go beyond the default features offered by LSP and offer a development experience adapted to a more expressive language.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/woestyne.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-3-eng-Beyond_the_Basics_of_LSP_Advanced_IDE_services_for_OCaml_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 11:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-3-eng-Beyond_the_Basics_of_LSP_Advanced_IDE_services_for_OCaml_mp3.mp3?1745934744</guid>
      <dc:identifier>7ca9c4b5-3515-4023-88f1-6a9f2c8bf99c</dc:identifier>
      <dc:date>2025-03-14T11:05:00+01:00</dc:date>
      <itunes:author>Xavier Van de Woestyne</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2025, bob2025, Talk, Talks #1, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>LSP has greatly standardised the behaviour of IDEs, in a good direction: we can provide, de-facto, decent language support in editors supporting LSP. But it also imposes a standardisation that often assumes that all languages behave like TypeScript. In this presentation, I’ll introduce you to Merlin, the IDE service library for OCaml, and cover the custom features (via code-action and custom-request) that enhance the OCaml development experience (covering expression destructuring, expression construction, search by types (à la hoogle, directly in the IDE), type enclosures etc.).
          
          The aim of the presentation was to show how to go beyond the default features offered by LSP and offer a development experience adapted to a more expressive language.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/woestyne.html
</itunes:summary>
      <itunes:duration>00:44:00</itunes:duration>
    </item>
    <item>
      <title>Property-Based Testing: The Past, The Present, and The Future (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-property-based-testing-keles</link>
      <description>This year marks the 25th anniversary of QuickCheck, the canonical property-based testing library that has found its way into virtually every programming language in different forms. In these 25 years, the implementers of these new libraries, along with the research community, has made significant advances to Property-Based Testing literature, transformed the way in which we see PBT, and continue to do so. In this talk, I’ll present to you the challenges that have been solved, and the ones that aren’t. I’ll present you with the latest advances that haven’t been incorporated into existing libraries, talk about our work with my collaborators on opening new avenues for the future of property based testing, and share my vision of what the future shall bring to us.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/keles.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-7-eng-Property-Based_Testing_The_Past_The_Present_and_The_Future_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-7-eng-Property-Based_Testing_The_Past_The_Present_and_The_Future_mp3.mp3?1745947877</guid>
      <dc:identifier>2e095ffe-b255-47d9-b261-b1fbca134f1b</dc:identifier>
      <dc:date>2025-03-14T17:00:00+01:00</dc:date>
      <itunes:author>Alperen Keles</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2025, bob2025, Talk, Talks #1, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>This year marks the 25th anniversary of QuickCheck, the canonical property-based testing library that has found its way into virtually every programming language in different forms. In these 25 years, the implementers of these new libraries, along with the research community, has made significant advances to Property-Based Testing literature, transformed the way in which we see PBT, and continue to do so. In this talk, I’ll present to you the challenges that have been solved, and the ones that aren’t. I’ll present you with the latest advances that haven’t been incorporated into existing libraries, talk about our work with my collaborators on opening new avenues for the future of property based testing, and share my vision of what the future shall bring to us.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/keles.html
</itunes:summary>
      <itunes:duration>00:44:35</itunes:duration>
    </item>
    <item>
      <title>Functional data structures in Swift (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-functional-data-structures-in-swift-chakravarty</link>
      <description>One of the intriguing features of Swift is its distinction between value types and reference types. Conceptually, value types are always copied in assignments and passed-by-value in function calls — i.e., they are semantically immutable. In contrast, for reference types, Swift only copies a pointer to an object on an assignment and they are being passed-by-reference to functions. If such an object gets mutated, it changes for for all references. While most languages feature both value and reference types, Swift is unique in that (1) it makes it easy to define and use both flavours of types and (2) it supports fine-grained mutability control.
          
          For large values, such as arrays, frequent copying carries a significant performance penalty. Hence, the Swift compiler goes to great length to avoid copying whenever it is safe. For large values, this effectively boils down to a copy-on-write strategy, where a large value is only copied when it actually is being mutated (on one code path). Swift facilitates for user-defined value types to also adopt this copy-on-write strategy.
          
          In this talk, I will explain the semantic difference between value and reference types, and I will illustrate how this facilitates safe and robust coding practices in Swift. Moreover, I will explain how the copy-on-write strategy for large values works and how it interacts with Swift’s memory management system. Finally, I will demonstrate how you can define your own copy-on-write large value types.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/chakravarty.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-6-eng-Functional_data_structures_in_Swift_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 15:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-6-eng-Functional_data_structures_in_Swift_mp3.mp3?1745945317</guid>
      <dc:identifier>5da874ea-410b-4180-8852-503b897fdbfc</dc:identifier>
      <dc:date>2025-03-14T15:50:00+01:00</dc:date>
      <itunes:author>Manuel Chakravarty</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2025, bob2025, Talk, Talks #1, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>One of the intriguing features of Swift is its distinction between value types and reference types. Conceptually, value types are always copied in assignments and passed-by-value in function calls — i.e., they are semantically immutable. In contrast, for reference types, Swift only copies a pointer to an object on an assignment and they are being passed-by-reference to functions. If such an object gets mutated, it changes for for all references. While most languages feature both value and reference types, Swift is unique in that (1) it makes it easy to define and use both flavours of types and (2) it supports fine-grained mutability control.
          
          For large values, such as arrays, frequent copying carries a significant performance penalty. Hence, the Swift compiler goes to great length to avoid copying whenever it is safe. For large values, this effectively boils down to a copy-on-write strategy, where a large value is only copied when it actually is being mutated (on one code path). Swift facilitates for user-defined value types to also adopt this copy-on-write strategy.
          
          In this talk, I will explain the semantic difference between value and reference types, and I will illustrate how this facilitates safe and robust coding practices in Swift. Moreover, I will explain how the copy-on-write strategy for large values works and how it interacts with Swift’s memory management system. Finally, I will demonstrate how you can define your own copy-on-write large value types.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/chakravarty.html
</itunes:summary>
      <itunes:duration>00:47:21</itunes:duration>
    </item>
    <item>
      <title>OOP is dead, long live Object Orientation! (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-oop-is-dead-long-live-object-orientation-thoma</link>
      <description>I’m a functional programmer at heart, and believe that the declarative semantics of functional programming are vastly superior to the kind of OOP we’ve been doing for the past 30 years. In most cases, that means based on imperative concepts, with some class, inheritance and subtyping structure added. And, as we will see in this talk: Subtyping polymorphism is not very good at avoiding unsafe type conversions, inheritance is not very good ad code reuse, and classes are not very good at being extensible.
          
          When it comes to building larger systems, however, we can get back to the ideas and concepts that drove the invention of Object Orientation: Independent entities that encapsulate and hide their own state, that communicate via message passing, and that can be exchanged at runtime without having to replace the entire system. And I’d argue that most of the systems we build today actually follow these concepts – in a good way! And in that sense, I believe that Object Orientation is actually a good and successful concept – just not on code level, but on a system and infrastructure level.
          
          In this talk, we’re going to explore the history of the term “Object-Oriented”, how that concept evolved, where it went wrong, and how to redeem it.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/thoma.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-14-eng-OOP_is_dead_long_live_Object_Orientation_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 15:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-14-eng-OOP_is_dead_long_live_Object_Orientation_mp3.mp3?1745945867</guid>
      <dc:identifier>eb87bbc9-cc6d-412c-86b7-f7d8a1db5d44</dc:identifier>
      <dc:date>2025-03-14T15:50:00+01:00</dc:date>
      <itunes:author>Franz Thoma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>14, 2025, bob2025, Talk, Talks #2, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>I’m a functional programmer at heart, and believe that the declarative semantics of functional programming are vastly superior to the kind of OOP we’ve been doing for the past 30 years. In most cases, that means based on imperative concepts, with some class, inheritance and subtyping structure added. And, as we will see in this talk: Subtyping polymorphism is not very good at avoiding unsafe type conversions, inheritance is not very good ad code reuse, and classes are not very good at being extensible.
          
          When it comes to building larger systems, however, we can get back to the ideas and concepts that drove the invention of Object Orientation: Independent entities that encapsulate and hide their own state, that communicate via message passing, and that can be exchanged at runtime without having to replace the entire system. And I’d argue that most of the systems we build today actually follow these concepts – in a good way! And in that sense, I believe that Object Orientation is actually a good and successful concept – just not on code level, but on a system and infrastructure level.
          
          In this talk, we’re going to explore the history of the term “Object-Oriented”, how that concept evolved, where it went wrong, and how to redeem it.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/thoma.html
</itunes:summary>
      <itunes:duration>00:46:45</itunes:duration>
    </item>
    <item>
      <title>Things We Never Told Anyone About Functional Programming (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-things-we-never-told-anyone-about-functional-programming-sperber</link>
      <description>FP—what is it good for? The “P” is for “Programming”, the writing of programs. Judging from the papers and most books on functional programming, FP excels as a tool for writing short programs—up to a hundred lines maybe. We also know that there are large FP codebases at large companies, and folklore has it that this also works quite well. Yet there is precious little literature on how to go from a hundred lines to a million lines of functional code. This hinders FP adoption by not-(yet?)-practicioners, who ask questions like:
          
          - How do I find module boundaries?
          - How do I organize teams for functional projects?
          - How do I document my functional codebase?
          - How do I onboard newcomers?
          - What’s a good book on functional software architecture?
          - Is there a book or website of functional patterns?
          - What are the benefits of FP—really?
          - How does functional software development to qualities and requirements beyond functionality?
          Successful practitioners rely on folklore and experience for the answers to these questions, but precious little is written down in findable places and accessible formats.
          
          This talk is a call to action: We need to do a better job at outreach—find the gaps in our published knowledge, write down what’s undocument and—going to extremes—talk to other communities who know a thing or two about large-scale software development.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/sperber.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-13-eng-Things_We_Never_Told_Anyone_About_Functional_Programming_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 15:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-13-eng-Things_We_Never_Told_Anyone_About_Functional_Programming_mp3.mp3?1745944056</guid>
      <dc:identifier>bae8e41e-c6b3-46be-b8c5-9c738f22df04</dc:identifier>
      <dc:date>2025-03-14T15:00:00+01:00</dc:date>
      <itunes:author>Mike Sperber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>13, 2025, bob2025, Talk, Talks #2, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>FP—what is it good for? The “P” is for “Programming”, the writing of programs. Judging from the papers and most books on functional programming, FP excels as a tool for writing short programs—up to a hundred lines maybe. We also know that there are large FP codebases at large companies, and folklore has it that this also works quite well. Yet there is precious little literature on how to go from a hundred lines to a million lines of functional code. This hinders FP adoption by not-(yet?)-practicioners, who ask questions like:
          
          - How do I find module boundaries?
          - How do I organize teams for functional projects?
          - How do I document my functional codebase?
          - How do I onboard newcomers?
          - What’s a good book on functional software architecture?
          - Is there a book or website of functional patterns?
          - What are the benefits of FP—really?
          - How does functional software development to qualities and requirements beyond functionality?
          Successful practitioners rely on folklore and experience for the answers to these questions, but precious little is written down in findable places and accessible formats.
          
          This talk is a call to action: We need to do a better job at outreach—find the gaps in our published knowledge, write down what’s undocument and—going to extremes—talk to other communities who know a thing or two about large-scale software development.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/sperber.html
</itunes:summary>
      <itunes:duration>00:42:42</itunes:duration>
    </item>
    <item>
      <title>Recursive Definitions in Lean (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-recursive-definitions-in-lean-breitner</link>
      <description>The logic underlying the Lean programming language and theorem prover does not know recursive functions, yet Lean users can define functions recursively. In this session we’ll get to look at how Lean translates the user’s specification into something that the logic understands, whether by structural recursion, well-founded recursion or the brand-new partial fixpoint strategy. We’ll also see how this affects compiled code (namely not at all), and the difference between partial and unsafe.
          
          This session will likely contain high amounts of improvised live-coding and benefit greatly from your questions, suggestions and discussions.
          
          (This spontaneous talk is based on the talk given at Leaning in 2025.)
          
          The material presented can be found at https://github.com/nomeata/lean-bobkonf-2025.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/breitner.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-15-eng-Recursive_Definitions_in_Lean_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-15-eng-Recursive_Definitions_in_Lean_mp3.mp3?1745949599</guid>
      <dc:identifier>7aa0611a-c29c-4d94-9a8d-31bed40783cc</dc:identifier>
      <dc:date>2025-03-14T17:00:00+01:00</dc:date>
      <itunes:author>Joachim Breitner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>15, 2025, bob2025, Talk, Talks #2, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>The logic underlying the Lean programming language and theorem prover does not know recursive functions, yet Lean users can define functions recursively. In this session we’ll get to look at how Lean translates the user’s specification into something that the logic understands, whether by structural recursion, well-founded recursion or the brand-new partial fixpoint strategy. We’ll also see how this affects compiled code (namely not at all), and the difference between partial and unsafe.
          
          This session will likely contain high amounts of improvised live-coding and benefit greatly from your questions, suggestions and discussions.
          
          (This spontaneous talk is based on the talk given at Leaning in 2025.)
          
          The material presented can be found at https://github.com/nomeata/lean-bobkonf-2025.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/breitner.html
</itunes:summary>
      <itunes:duration>00:43:21</itunes:duration>
    </item>
    <item>
      <title>Abstraction and program design, or the power of parametricity (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-abstraction-and-program-design-loeh</link>
      <description>In this talk I want to revisit the parametricity theorem: from parametrically polymorphic types, i.e., types that contain type variables that can be arbitrarily instantiated, we can directly infer certain properties of the underlying functions, without ever having to look at their implementation.
          
          A simple example in Haskell is the type forall a. a -&gt; a, which (apart from looping or crashing functions) can only be inhabited by the identity function.
          
          This may sound like a curiosity, but I will argue that it is in fact an invaluable tool in program design and day-to-day reasoning about programs, and explain how to build an intuition that allows you to do so without the need for deep or complicated theory. We will look at several interesting examples and hopefully make a few perhaps surprising discoveries along the way.
          
          I will also try to explain how in the case of parametricity, making types more abstract can really help in making functions easier to understand, whereas it often feels like the opposite may be true. To this end, I will try to contrast abstraction in the context of parametricity with other kinds of type-level abstraction common in Haskell, in particular abstraction via type classes, and show how they are different.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/loeh.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-9-eng-Abstraction_and_program_design_or_the_power_of_parametricity_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-9-eng-Abstraction_and_program_design_or_the_power_of_parametricity_mp3.mp3?1745932176</guid>
      <dc:identifier>8153d4fe-3175-4134-8454-9c2e16ae1931</dc:identifier>
      <dc:date>2025-03-14T10:15:00+01:00</dc:date>
      <itunes:author>Andres Löh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>9, 2025, bob2025, Talk, Talks #2, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>In this talk I want to revisit the parametricity theorem: from parametrically polymorphic types, i.e., types that contain type variables that can be arbitrarily instantiated, we can directly infer certain properties of the underlying functions, without ever having to look at their implementation.
          
          A simple example in Haskell is the type forall a. a -&gt; a, which (apart from looping or crashing functions) can only be inhabited by the identity function.
          
          This may sound like a curiosity, but I will argue that it is in fact an invaluable tool in program design and day-to-day reasoning about programs, and explain how to build an intuition that allows you to do so without the need for deep or complicated theory. We will look at several interesting examples and hopefully make a few perhaps surprising discoveries along the way.
          
          I will also try to explain how in the case of parametricity, making types more abstract can really help in making functions easier to understand, whereas it often feels like the opposite may be true. To this end, I will try to contrast abstraction in the context of parametricity with other kinds of type-level abstraction common in Haskell, in particular abstraction via type classes, and show how they are different.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/loeh.html
</itunes:summary>
      <itunes:duration>00:45:24</itunes:duration>
    </item>
    <item>
      <title>Correct by Construction Concurrent Programs in Idris 2 (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-correct-by-construction-concurrent-programs-in-idris-allais</link>
      <description>Concurrent programs destructively updating shared memory are notoriously hard to get right. Concurrent separation logics are logics with built-in notions of e.g. ownership of memory regions, concurrent accesses, and lock mechanisms. They give experts a way to verify a posteriori that complex concurrent imperative programs hopefully abide by their formal specification.
          
          We will see how next generation languages let us get rid of a posteriori verification in favour of a correct-by-construction approach whereby the program is interactively built in a specification-respecting dialogue with the compiler. For this presentation we will be using Idris 2, a general purpose functional language with an expressive type system combining dependent types to enforce complex invariants and linear logic to track resource usage.
          
          We will demonstrate how a simple library can capture ideas from concurrent separation logic by providing proof-carrying concurrent primitives. These make it impossible to write into memory one does not own or to release a lock without having proven that its associated invariant has been re-established. They also guarantee that whatever is read from the shared memory is invariant-respecting.
          
          This will culminate in worked out example e.g. the definition of map-reduce primitives repeatedly and safely breaking down a buffer into chunks that can be processed concurrently and/or a naïve bank with concurrent cash machines.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/allais.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-11-eng-Correct_by_Construction_Concurrent_Programs_in_Idris_2_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 13:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-11-eng-Correct_by_Construction_Concurrent_Programs_in_Idris_2_mp3.mp3?1745937405</guid>
      <dc:identifier>9cb583b3-6cde-41cf-a68a-780fc88603eb</dc:identifier>
      <dc:date>2025-03-14T13:00:00+01:00</dc:date>
      <itunes:author>Guillaume Allais</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>11, 2025, bob2025, Talk, Talks #2, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>Concurrent programs destructively updating shared memory are notoriously hard to get right. Concurrent separation logics are logics with built-in notions of e.g. ownership of memory regions, concurrent accesses, and lock mechanisms. They give experts a way to verify a posteriori that complex concurrent imperative programs hopefully abide by their formal specification.
          
          We will see how next generation languages let us get rid of a posteriori verification in favour of a correct-by-construction approach whereby the program is interactively built in a specification-respecting dialogue with the compiler. For this presentation we will be using Idris 2, a general purpose functional language with an expressive type system combining dependent types to enforce complex invariants and linear logic to track resource usage.
          
          We will demonstrate how a simple library can capture ideas from concurrent separation logic by providing proof-carrying concurrent primitives. These make it impossible to write into memory one does not own or to release a lock without having proven that its associated invariant has been re-established. They also guarantee that whatever is read from the shared memory is invariant-respecting.
          
          This will culminate in worked out example e.g. the definition of map-reduce primitives repeatedly and safely breaking down a buffer into chunks that can be processed concurrently and/or a naïve bank with concurrent cash machines.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/allais.html
</itunes:summary>
      <itunes:duration>00:44:31</itunes:duration>
    </item>
    <item>
      <title>Keynote: Local-first Software (bobkonf2025)</title>
      <link>https://media.ccc.de/v/bob11-2025-local-first-software-bieniusa</link>
      <description>Local-first software redefines how applications handle data by prioritizing user ownership of data, responsiveness, and offline functionality. Unlike traditional cloud-dependent software, local-first applications store and process data primarily on users’ devices rather than relying on continuous connectivity to a central server. This ensures that the software remains usable even without an internet connection, offers faster interactions by eliminating latency introduced by remote servers, and gives users greater control over their data. Local-first architectures typically incorporate mechanisms for synchronization, enabling seamless collaboration and data sharing across devices. Techniques, such as Conflict-free Replicated Data Types (CRDTs), are the “secret sauce” to ensure that updates made on one device are automatically reconciled with changes made on others, even when they happen offline.
          
          This talk will delve into the principles of local-first software, the inner workings of CRDTs, practical implementation strategies, and the challenges developers must overcome to realize this vision. Finally, we will show the strengths and limitations in case studies such as collaborative spreadsheets and present methods for verifying the correctness of local-first applications.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/bieniusa.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-1-eng-Keynote_Local-first_Software_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Fri, 14 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/bobkonf/2025/mp3/bob2025-1-eng-Keynote_Local-first_Software_mp3.mp3?1745931809</guid>
      <dc:identifier>36c088e9-33e4-4a73-9bef-e92c2a9f752d</dc:identifier>
      <dc:date>2025-03-14T09:00:00+01:00</dc:date>
      <itunes:author>Annette Bieniusa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, bob2025, Talk, Talks #1, bob2025-eng, BOB, BOB Konferenz, Day 1</itunes:keywords>
      <itunes:summary>Local-first software redefines how applications handle data by prioritizing user ownership of data, responsiveness, and offline functionality. Unlike traditional cloud-dependent software, local-first applications store and process data primarily on users’ devices rather than relying on continuous connectivity to a central server. This ensures that the software remains usable even without an internet connection, offers faster interactions by eliminating latency introduced by remote servers, and gives users greater control over their data. Local-first architectures typically incorporate mechanisms for synchronization, enabling seamless collaboration and data sharing across devices. Techniques, such as Conflict-free Replicated Data Types (CRDTs), are the “secret sauce” to ensure that updates made on one device are automatically reconciled with changes made on others, even when they happen offline.
          
          This talk will delve into the principles of local-first software, the inner workings of CRDTs, practical implementation strategies, and the challenges developers must overcome to realize this vision. Finally, we will show the strengths and limitations in case studies such as collaborative spreadsheets and present methods for verifying the correctness of local-first applications.

Licensed to the public under https://creativecommons.org/licenses/by/3.0/de
about this event: https://bobkonf.de/2025/bieniusa.html
</itunes:summary>
      <itunes:duration>00:55:29</itunes:duration>
    </item>
    <item>
      <title>Are we digital typesetting yet? (glt25)</title>
      <link>https://media.ccc.de/v/glt25-535-are-we-digital-typesetting-yet-</link>
      <description>Digital typesetting is the art of creating digital documents based on user-provided data. In this talk, I want to ask the question: are we digital typesetting yet?

There is a myriad of requirements for a modern typesetting system: From Unicode support to i18n, i10n, and a11y. From a large corpus of markup languages to multiple image file formats. From EPUB to PDF. People do not want to miss out latest trends in typography like variable fonts and emojis. And in the end, every part could be provided by a human, a computer, or some AI.

Do we have the tools at hand? Can one system even implement all those requirements? I want to evaluate how various tools like established LaTeχ, newcomer typst, and various others like speedata Publisher and SILE satisfy those requirements. What are their strengths and what are their weaknesses? Can they be adapted to missing requirements? And what about frontends like sphinx and Quarto?

My goal for this talk is to give every attendee some guidance for the future which tool might suit their usecase.

Slides: [https://lukas-prokop.at/talks/glt25-awdty/slides.pdf](lukas-prokop.at/talks/glt25-awdty/slides.pdf)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/PDXSBD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-535-eng-Are_we_digital_typesetting_yet_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-535-eng-Are_we_digital_typesetting_yet_mp3.mp3?1745689769</guid>
      <dc:identifier>fc32f31f-b4c1-5f77-acdb-c3e74dc4e14c</dc:identifier>
      <dc:date>2025-04-26T16:00:00+02:00</dc:date>
      <itunes:author>tajpulo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>535, 2025, glt25, Community, HS i1, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>Digital typesetting is the art of creating digital documents based on user-provided data. In this talk, I want to ask the question: are we digital typesetting yet?

There is a myriad of requirements for a modern typesetting system: From Unicode support to i18n, i10n, and a11y. From a large corpus of markup languages to multiple image file formats. From EPUB to PDF. People do not want to miss out latest trends in typography like variable fonts and emojis. And in the end, every part could be provided by a human, a computer, or some AI.

Do we have the tools at hand? Can one system even implement all those requirements? I want to evaluate how various tools like established LaTeχ, newcomer typst, and various others like speedata Publisher and SILE satisfy those requirements. What are their strengths and what are their weaknesses? Can they be adapted to missing requirements? And what about frontends like sphinx and Quarto?

My goal for this talk is to give every attendee some guidance for the future which tool might suit their usecase.

Slides: [https://lukas-prokop.at/talks/glt25-awdty/slides.pdf](lukas-prokop.at/talks/glt25-awdty/slides.pdf)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/PDXSBD/
</itunes:summary>
      <itunes:duration>00:48:42</itunes:duration>
    </item>
    <item>
      <title>Guitarix: ein virtueller Gitarrenverstärker für Linux (glt25)</title>
      <link>https://media.ccc.de/v/glt25-493-guitarix-ein-virtueller-gitarrenverstrker-fr-linux</link>
      <description>Ich bin (u.a.) Hobby-Musiker und arbeite für meine Band &quot;Cold Whisper&quot; regelmäßig an Songs bzw. Alben, die ich ausschließlich mit freier Software produziere.
Wir machen in erster Linie old-school Heavy Metal, daher brauche ich gute &quot;clean&quot; und &quot;heavy&quot; Sounds für die Gitarrenspuren.

Bei der Produktion eines Rock/Metal Songs stellt sich ziemlich früh die Frage, wie die Gitarren aufgenommen werden sollen. Die offensichtliche Variante ist, einfach den eigenen Gitarrenverstärker zu verwenden und mit einem Mikrofon abzunehmen.
Für meine Produktionen habe ich mich jedoch entschieden, die Gitarren als &quot;direct-in&quot; aufzunehmen, und den clean/heavy Sound des Gitarrenverstärkers über Guitarix zu machen.

In diesem Vortrag werde ich eingehen auf:
* Vor- und Nachteile beider Varianten
* die wichtigsten LV2 Plugins von Guitarix und wie man sie verwendet (in Ardour) inkl. Live-Demo
* Alternativen zu Guitarix (z.B. tamgamp, nam, rakarrack)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/XA799C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-493-deu-Guitarix_ein_virtueller_Gitarrenverstaerker_fuer_Linux_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-493-deu-Guitarix_ein_virtueller_Gitarrenverstaerker_fuer_Linux_mp3.mp3?1745673492</guid>
      <dc:identifier>56eef192-e6eb-5e98-9abc-90367baaa76e</dc:identifier>
      <dc:date>2025-04-26T10:00:00+02:00</dc:date>
      <itunes:author>Bernhard &quot;Slash&quot; Trummer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>493, 2025, glt25, Anwendung, HS i2, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Ich bin (u.a.) Hobby-Musiker und arbeite für meine Band &quot;Cold Whisper&quot; regelmäßig an Songs bzw. Alben, die ich ausschließlich mit freier Software produziere.
Wir machen in erster Linie old-school Heavy Metal, daher brauche ich gute &quot;clean&quot; und &quot;heavy&quot; Sounds für die Gitarrenspuren.

Bei der Produktion eines Rock/Metal Songs stellt sich ziemlich früh die Frage, wie die Gitarren aufgenommen werden sollen. Die offensichtliche Variante ist, einfach den eigenen Gitarrenverstärker zu verwenden und mit einem Mikrofon abzunehmen.
Für meine Produktionen habe ich mich jedoch entschieden, die Gitarren als &quot;direct-in&quot; aufzunehmen, und den clean/heavy Sound des Gitarrenverstärkers über Guitarix zu machen.

In diesem Vortrag werde ich eingehen auf:
* Vor- und Nachteile beider Varianten
* die wichtigsten LV2 Plugins von Guitarix und wie man sie verwendet (in Ardour) inkl. Live-Demo
* Alternativen zu Guitarix (z.B. tamgamp, nam, rakarrack)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/XA799C/
</itunes:summary>
      <itunes:duration>00:44:48</itunes:duration>
    </item>
    <item>
      <title>Mit Pandoc von Markdown zu ansprechenden Dokumenten - Doc(ument)s as Code (DaC) (glt25)</title>
      <link>https://media.ccc.de/v/glt25-519-mit-pandoc-von-markdown-zu-ansprechenden-dokumenten-doc-ument-s-as-code-dac-</link>
      <description>Der &quot;Docs as Code&quot;-Ansatz (DaC) wird oft mit Softwaredokumentation in Verbindung gebracht. Doch warum sollte man ihn nicht auch auf andere Dokumenttypen anwenden? Egal ob Abschlussarbeiten, Protokolle, Projektdokumentationen, Briefe oder sonstige Dokumente – ich bin überzeugt, dass DaC auch hier enorme Vorteile bietet.

In Gesprächen mit Kollegen oder Freunden stoße ich allerdings oft auf Vorbehalte wie:

- &quot;Ich will meine Abschlussarbeit schreiben, nicht programmieren.&quot;
- &quot;Das klingt kompliziert, LaTeX ist mir zu aufwendig.&quot;

In meinem Vortrag möchte ich zeigen, dass es auch ganz einfach geht. Mit einer simplen Markdown-Textdatei und dem Tool Pandoc lassen sich beeindruckend professionell gestaltete PDFs erstellen – ganz ohne komplizierte Schritte.

Ich werde mit einem minimalen Pandoc-Befehl starten, der bereits ein großartiges Ergebnis liefert. Im Verlauf des Vortrags zeige ich dann, wie man mit wenigen zusätzlichen Optionen das Layout und die Gestaltung noch weiter verfeinern kann – ohne dass es kompliziert wird.

Dieser Vortrag richtet sich vor allem an Einsteiger, die Pandoc noch gar nicht oder kaum kennen. Aber natürlich sind auch erfahrene Nutzer herzlich eingeladen – vielleicht lerne ich ja selber noch was dabei :-D.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/XRCS3F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-519-deu-Mit_Pandoc_von_Markdown_zu_ansprechenden_Dokumenten_-_Doc_ument_s_as_Code_DaC_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-519-deu-Mit_Pandoc_von_Markdown_zu_ansprechenden_Dokumenten_-_Doc_ument_s_as_Code_DaC_mp3.mp3?1745675268</guid>
      <dc:identifier>78b7b5a6-3a77-50a0-9b4e-ac87cfa1997b</dc:identifier>
      <dc:date>2025-04-26T13:00:00+02:00</dc:date>
      <itunes:author>Andreas Schuster</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>519, 2025, glt25, Anwendung, HS i1, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Der &quot;Docs as Code&quot;-Ansatz (DaC) wird oft mit Softwaredokumentation in Verbindung gebracht. Doch warum sollte man ihn nicht auch auf andere Dokumenttypen anwenden? Egal ob Abschlussarbeiten, Protokolle, Projektdokumentationen, Briefe oder sonstige Dokumente – ich bin überzeugt, dass DaC auch hier enorme Vorteile bietet.

In Gesprächen mit Kollegen oder Freunden stoße ich allerdings oft auf Vorbehalte wie:

- &quot;Ich will meine Abschlussarbeit schreiben, nicht programmieren.&quot;
- &quot;Das klingt kompliziert, LaTeX ist mir zu aufwendig.&quot;

In meinem Vortrag möchte ich zeigen, dass es auch ganz einfach geht. Mit einer simplen Markdown-Textdatei und dem Tool Pandoc lassen sich beeindruckend professionell gestaltete PDFs erstellen – ganz ohne komplizierte Schritte.

Ich werde mit einem minimalen Pandoc-Befehl starten, der bereits ein großartiges Ergebnis liefert. Im Verlauf des Vortrags zeige ich dann, wie man mit wenigen zusätzlichen Optionen das Layout und die Gestaltung noch weiter verfeinern kann – ohne dass es kompliziert wird.

Dieser Vortrag richtet sich vor allem an Einsteiger, die Pandoc noch gar nicht oder kaum kennen. Aber natürlich sind auch erfahrene Nutzer herzlich eingeladen – vielleicht lerne ich ja selber noch was dabei :-D.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/XRCS3F/
</itunes:summary>
      <itunes:duration>00:33:20</itunes:duration>
    </item>
    <item>
      <title>MicroCeph: Simplifying Storage from Laptop to Data Center (glt25)</title>
      <link>https://media.ccc.de/v/glt25-589-microceph-simplifying-storage-from-laptop-to-data-center</link>
      <description>Need to get started quickly with storage? Need a robust storage cluster that doesn&#39;t require a team of experts to maintain and grow? 

MicroCeph aims to make software defined storage effortless to install, and scales from your laptop to dozens of racks. MicroCeph is a self-contained packaging of the Ceph cluster software -- it integrates well into existing environments, and is great choice wherever you need repeatable installs and ease of operation, such as edge clouds, labs or remote sites.

This talk will give an overview of MicroCeph and shows use cases and demos. It will show how to scale from a single-node dev environment to a multi-node cluster, how object storage and remote block devices can be provided. Also we&#39;ll talk about various deployment options and integrations into OpenStack and container environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/WHRXBY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-589-deu-MicroCeph_Simplifying_Storage_from_Laptop_to_Data_Center_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-589-deu-MicroCeph_Simplifying_Storage_from_Laptop_to_Data_Center_mp3.mp3?1745677586</guid>
      <dc:identifier>556df6c3-b582-59bc-8b8c-e8df3ab2d247</dc:identifier>
      <dc:date>2025-04-26T13:00:00+02:00</dc:date>
      <itunes:author>Peter Sabaini</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>589, 2025, glt25, Admin, HS i2, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Need to get started quickly with storage? Need a robust storage cluster that doesn&#39;t require a team of experts to maintain and grow? 

MicroCeph aims to make software defined storage effortless to install, and scales from your laptop to dozens of racks. MicroCeph is a self-contained packaging of the Ceph cluster software -- it integrates well into existing environments, and is great choice wherever you need repeatable installs and ease of operation, such as edge clouds, labs or remote sites.

This talk will give an overview of MicroCeph and shows use cases and demos. It will show how to scale from a single-node dev environment to a multi-node cluster, how object storage and remote block devices can be provided. Also we&#39;ll talk about various deployment options and integrations into OpenStack and container environments.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/WHRXBY/
</itunes:summary>
      <itunes:duration>00:28:52</itunes:duration>
    </item>
    <item>
      <title>Von Multi-Cluster bis Hybrid-Cloud: Flexibles Kubernetes-Scheduling mit Karmada (glt25)</title>
      <link>https://media.ccc.de/v/glt25-515-von-multi-cluster-bis-hybrid-cloud-flexibles-kubernetes-scheduling-mit-karmada</link>
      <description>In einer zunehmend komplexen Welt von hybriden Clouds und global verteilten Anwendungen stellt die Orchestrierung und das Scheduling über mehrere Kubernetes-Cluster hinweg eine echte Herausforderung dar.

In diesem Vortrag wird Karmada (Kubernetes Armada) vorgestellt, ein Framework, das die Ausführung von Cloud-nativen Anwendungen über mehrere Cluster und Clouds hinweg ermöglicht, ohne dass Anpassungen an den Anwendungen vorgenommen werden müssen.

Wir demonstrieren die zahlreichen Funktionen wie Hochverfügbarkeit, Fault Tolerance und Traffic Scheduling live in einem Hybrid Cloud Setup, um die Flexibilität eindrucksvoll zu veranschaulichen. Dieser Vortrag richtet sich an fortgeschrittene SRE&#39;s, Platform Engineers und #CloudNativeNerds, um neue Horizonte zu eröffnen und in die Welt des Kubernetes Cluster Managements einzuführen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/9HD8BG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-515-deu-Von_Multi-Cluster_bis_Hybrid-Cloud_Flexibles_Kubernetes-Scheduling_mit_Karmada_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-515-deu-Von_Multi-Cluster_bis_Hybrid-Cloud_Flexibles_Kubernetes-Scheduling_mit_Karmada_mp3.mp3?1745685646</guid>
      <dc:identifier>e220bc0d-785c-50ec-bccb-2331002b861e</dc:identifier>
      <dc:date>2025-04-26T16:00:00+02:00</dc:date>
      <itunes:author>Mario-Leander Reimer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>515, 2025, glt25, Anwendung, HS i2, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>In einer zunehmend komplexen Welt von hybriden Clouds und global verteilten Anwendungen stellt die Orchestrierung und das Scheduling über mehrere Kubernetes-Cluster hinweg eine echte Herausforderung dar.

In diesem Vortrag wird Karmada (Kubernetes Armada) vorgestellt, ein Framework, das die Ausführung von Cloud-nativen Anwendungen über mehrere Cluster und Clouds hinweg ermöglicht, ohne dass Anpassungen an den Anwendungen vorgenommen werden müssen.

Wir demonstrieren die zahlreichen Funktionen wie Hochverfügbarkeit, Fault Tolerance und Traffic Scheduling live in einem Hybrid Cloud Setup, um die Flexibilität eindrucksvoll zu veranschaulichen. Dieser Vortrag richtet sich an fortgeschrittene SRE&#39;s, Platform Engineers und #CloudNativeNerds, um neue Horizonte zu eröffnen und in die Welt des Kubernetes Cluster Managements einzuführen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/9HD8BG/
</itunes:summary>
      <itunes:duration>00:53:40</itunes:duration>
    </item>
    <item>
      <title>KDE Plasma (glt25)</title>
      <link>https://media.ccc.de/v/glt25-600-kde-plasma</link>
      <description>The future is now! We’ll show you why Plasma is the Desktop for your Linux system.

Simple by Default, Powerful when Needed. Plasma is a gorgeously beautiful environment that adapts to your needs. Use Plasma to surf the web; keep in touch with colleagues, friends and family; manage your files, enjoy music and videos; and get creative and productive at work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/XX3QLW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-600-eng-KDE_Plasma_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-600-eng-KDE_Plasma_mp3.mp3?1745678711</guid>
      <dc:identifier>19c84e95-1002-5f82-8991-b4a89a8f7a20</dc:identifier>
      <dc:date>2025-04-26T15:15:00+02:00</dc:date>
      <itunes:author>Harald Sitter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>600, 2025, glt25, Anwendung, HS i7, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>The future is now! We’ll show you why Plasma is the Desktop for your Linux system.

Simple by Default, Powerful when Needed. Plasma is a gorgeously beautiful environment that adapts to your needs. Use Plasma to surf the web; keep in touch with colleagues, friends and family; manage your files, enjoy music and videos; and get creative and productive at work.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/XX3QLW/
</itunes:summary>
      <itunes:duration>00:23:13</itunes:duration>
    </item>
    <item>
      <title>Opening (glt25)</title>
      <link>https://media.ccc.de/v/glt25-opening</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-1-deu-Opening_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 09:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-1-deu-Opening_mp3.mp3?1745664026</guid>
      <dc:identifier>ff0b964c-4c58-4b57-b8bd-532490c366e8</dc:identifier>
      <dc:date>2025-04-26T09:00:00+02:00</dc:date>
      <itunes:author>Chris Pratl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, glt25, , HS i7, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:02:29</itunes:duration>
    </item>
    <item>
      <title>Proxmox VE - NVIDIA Grafikkarten (einfach) durchgereicht (glt25)</title>
      <link>https://media.ccc.de/v/glt25-532-proxmox-ve-nvidia-grafikkarten-einfach-durchgereicht</link>
      <description>In Zeiten von grafikintensiven Anwendungen und virtuellen Arbeitsplätzen gewinnt die Verwendung von GPU-Ressourcen in der Virtualisierung immer mehr an Bedeutung. Dieser Vortrag bietet dir einen Einblick über die Nutzung von Proxmox VE für GPU-Passthrough und NVIDIA vGPU-Technologie. Ich zeige dir, wie du GPU-Ressourcen praxisnah in virtuellen Maschinen verwenden kannst. Neben den Grundlagen von GPU-Passthrough wird auch die Konfiguration und der Einsatz von NVIDIA vGPU kurz beleuchtet, die eine flexible Ressourcennutzung über mehrere virtuelle Maschinen ermöglichen. Der Vortrag kombiniert technische Erläuterungen mit einer Live-Demo (PCIe passthrough), um den praktischen Einsatz und die Vorteile die du damit gewinnst zu verdeutlichen.

#### Inhalte des Vortrags:

- Relevanz von GPU-Virtualisierung in modernen IT-Umgebungen
- Voraussetzungen für GPU-Passthrough (Hardware, BIOS/UEFI-Konfiguration, Treiber)
- Einrichtung eines Passthroughs für NVIDIA-Grafikkarten auf Proxmox VE im Trockendock -&gt; Typische Stolpersteine
- NVIDIA vGPU -&gt; kurz, knapp, knackig
- Unterschiede zwischen normalem GPU-Passthrough und vGPU
- Live-Demo: Einrichten und Testen eines GPU-Passthroughs.
- 20 Jahre Proxmox und Aussichten für die Zukunft (Roadmap)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/9UXXYD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-532-deu-Proxmox_VE_-_NVIDIA_Grafikkarten_einfach_durchgereicht_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-532-deu-Proxmox_VE_-_NVIDIA_Grafikkarten_einfach_durchgereicht_mp3.mp3?1745665939</guid>
      <dc:identifier>a6bc7b13-27ee-59eb-974e-8effba1fcfe3</dc:identifier>
      <dc:date>2025-04-26T11:00:00+02:00</dc:date>
      <itunes:author>Mario Loderer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>532, 2025, glt25, Admin, HS i2, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>In Zeiten von grafikintensiven Anwendungen und virtuellen Arbeitsplätzen gewinnt die Verwendung von GPU-Ressourcen in der Virtualisierung immer mehr an Bedeutung. Dieser Vortrag bietet dir einen Einblick über die Nutzung von Proxmox VE für GPU-Passthrough und NVIDIA vGPU-Technologie. Ich zeige dir, wie du GPU-Ressourcen praxisnah in virtuellen Maschinen verwenden kannst. Neben den Grundlagen von GPU-Passthrough wird auch die Konfiguration und der Einsatz von NVIDIA vGPU kurz beleuchtet, die eine flexible Ressourcennutzung über mehrere virtuelle Maschinen ermöglichen. Der Vortrag kombiniert technische Erläuterungen mit einer Live-Demo (PCIe passthrough), um den praktischen Einsatz und die Vorteile die du damit gewinnst zu verdeutlichen.

#### Inhalte des Vortrags:

- Relevanz von GPU-Virtualisierung in modernen IT-Umgebungen
- Voraussetzungen für GPU-Passthrough (Hardware, BIOS/UEFI-Konfiguration, Treiber)
- Einrichtung eines Passthroughs für NVIDIA-Grafikkarten auf Proxmox VE im Trockendock -&gt; Typische Stolpersteine
- NVIDIA vGPU -&gt; kurz, knapp, knackig
- Unterschiede zwischen normalem GPU-Passthrough und vGPU
- Live-Demo: Einrichten und Testen eines GPU-Passthroughs.
- 20 Jahre Proxmox und Aussichten für die Zukunft (Roadmap)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/9UXXYD/
</itunes:summary>
      <itunes:duration>00:42:37</itunes:duration>
    </item>
    <item>
      <title>Fun with Flags: Bringing the Fun Back into Feature Flagging with OpenFeature (glt25)</title>
      <link>https://media.ccc.de/v/glt25-497-fun-with-flags-bringing-the-fun-back-into-feature-flagging-with-openfeature</link>
      <description>Feature flags have revolutionized the software delivery lifecycle, enabling teams to decouple releases from deployments and create a more agile development process. They are often hailed as one of the key practices in modern software development—at least in theory.

However, as systems grow in complexity, so do the challenges associated with feature flagging. From supporting multiple languages and managing targeted evaluations to avoiding vendor lock-in and safely decommissioning obsolete code, what initially seems like a straightforward problem can quickly become daunting.

The OpenFeature community is tackling these challenges head-on by providing vendor-agnostic SDKs and a suite of powerful tools designed to simplify the feature flagging experience. Join me as we explore the common pitfalls of feature flagging and discover how OpenFeature can help bring the fun back into this critical aspect of software development.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/QGZKJT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-497-eng-Fun_with_Flags_Bringing_the_Fun_Back_into_Feature_Flagging_with_OpenFeature_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-497-eng-Fun_with_Flags_Bringing_the_Fun_Back_into_Feature_Flagging_with_OpenFeature_mp3.mp3?1745676094</guid>
      <dc:identifier>24c3804e-c44e-5d92-bde7-cd2713474819</dc:identifier>
      <dc:date>2025-04-26T12:00:00+02:00</dc:date>
      <itunes:author>Simon Schrottner, Christian Lutnik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>497, 2025, glt25, Anwendung, HS i13, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>Feature flags have revolutionized the software delivery lifecycle, enabling teams to decouple releases from deployments and create a more agile development process. They are often hailed as one of the key practices in modern software development—at least in theory.

However, as systems grow in complexity, so do the challenges associated with feature flagging. From supporting multiple languages and managing targeted evaluations to avoiding vendor lock-in and safely decommissioning obsolete code, what initially seems like a straightforward problem can quickly become daunting.

The OpenFeature community is tackling these challenges head-on by providing vendor-agnostic SDKs and a suite of powerful tools designed to simplify the feature flagging experience. Join me as we explore the common pitfalls of feature flagging and discover how OpenFeature can help bring the fun back into this critical aspect of software development.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/QGZKJT/
</itunes:summary>
      <itunes:duration>00:29:01</itunes:duration>
    </item>
    <item>
      <title>Open Source Software Lizenzen (glt25)</title>
      <link>https://media.ccc.de/v/glt25-598-open-source-software-lizenzen</link>
      <description>Was ist Open Source Software (OSS)? Was unterscheidet OSS von anderer Software?

Welche Lizenzen gibt es? Welche Lizenz wähle ich für mein Projekt?
Was muss ich beachten wenn ich Open Source Software einsetze?

Was ist Open Source Software (OSS)? Was unterscheidet OSS von anderer Software?

Welche Lizenzen gibt es? Welche Lizenz wähle ich für mein Projekt?
Was muss ich beachten wenn ich Open Source Software einsetze?

Dieser Vortrag soll eine Grundeinführung in OSS Lizenzen geben und beleuchtet die Unterschiede der populärsten OSS Lizenzen. 

Die kleinen feinen Unterschiede zwischen den Lizenzen können essentiell sein um die Verwendung deiner Software einzuschränken oder großzügig frei zu geben. Du ermöglichst leichteres Teilen oder verpflichtest zur Freigabe geändertere Varianten. Manchmal möchte man großen Einzelhändler:innen das Verkaufen der eigenen Software in ihrer Cloud als Software as a Service Lösung verbieten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/FRMHAG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-598-deu-Open_Source_Software_Lizenzen_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-598-deu-Open_Source_Software_Lizenzen_mp3.mp3?1745685654</guid>
      <dc:identifier>7280f078-31d3-5c2d-91be-4a6619eed64a</dc:identifier>
      <dc:date>2025-04-26T16:00:00+02:00</dc:date>
      <itunes:author>Florian flowolf Klien</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>598, 2025, glt25, Community, HS i7, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Was ist Open Source Software (OSS)? Was unterscheidet OSS von anderer Software?

Welche Lizenzen gibt es? Welche Lizenz wähle ich für mein Projekt?
Was muss ich beachten wenn ich Open Source Software einsetze?

Was ist Open Source Software (OSS)? Was unterscheidet OSS von anderer Software?

Welche Lizenzen gibt es? Welche Lizenz wähle ich für mein Projekt?
Was muss ich beachten wenn ich Open Source Software einsetze?

Dieser Vortrag soll eine Grundeinführung in OSS Lizenzen geben und beleuchtet die Unterschiede der populärsten OSS Lizenzen. 

Die kleinen feinen Unterschiede zwischen den Lizenzen können essentiell sein um die Verwendung deiner Software einzuschränken oder großzügig frei zu geben. Du ermöglichst leichteres Teilen oder verpflichtest zur Freigabe geändertere Varianten. Manchmal möchte man großen Einzelhändler:innen das Verkaufen der eigenen Software in ihrer Cloud als Software as a Service Lösung verbieten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/FRMHAG/
</itunes:summary>
      <itunes:duration>00:54:11</itunes:duration>
    </item>
    <item>
      <title>Monitoring Systems via Checkmk / Beszel and a software defined network (tailscale) (glt25)</title>
      <link>https://media.ccc.de/v/glt25-522-monitoring-systems-via-checkmk-beszel-and-a-software-defined-network-tailscale-</link>
      <description>IT-Monitoring an mehreren Orten, ohne großen Aufwand?
Und ohne hohe Kosten?
Ich habe das über ein SDN (Software defined network), in diesem Fall Tailscale realisiert - in diesem Vortrag zeige ich, warum ich mich für diese Lösung entschieden und wie ich das realisiert habe.

IT-Monitoring an verschiedenen Orten? Ohne allzu viel Cloud zu verwenden?

In diesem Vortrag zeige ich, wie ich verschiedene Systeme an verschiedenen Orten über einen zentralen, lokalen Server überwache und ohne VPN´s auskomme und stattdessen tailscale als SDN verwende. 

Ich diskutiere über die Vorteile, Nachteile und warum ich mich für diese Lösung entschieden habe.

Als Monitoring Software verwende ich checkmk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/W8YMYW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-522-deu-Monitoring_Systems_via_Checkmk_Beszel_and_a_software_defined_network_tailscale_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-522-deu-Monitoring_Systems_via_Checkmk_Beszel_and_a_software_defined_network_tailscale_mp3.mp3?1745673190</guid>
      <dc:identifier>6a2ea1ba-1323-5e33-b2b2-9e1acd0db56f</dc:identifier>
      <dc:date>2025-04-26T13:00:00+02:00</dc:date>
      <itunes:author>Martin Maurer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>522, 2025, glt25, Admin, HS i13, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>IT-Monitoring an mehreren Orten, ohne großen Aufwand?
Und ohne hohe Kosten?
Ich habe das über ein SDN (Software defined network), in diesem Fall Tailscale realisiert - in diesem Vortrag zeige ich, warum ich mich für diese Lösung entschieden und wie ich das realisiert habe.

IT-Monitoring an verschiedenen Orten? Ohne allzu viel Cloud zu verwenden?

In diesem Vortrag zeige ich, wie ich verschiedene Systeme an verschiedenen Orten über einen zentralen, lokalen Server überwache und ohne VPN´s auskomme und stattdessen tailscale als SDN verwende. 

Ich diskutiere über die Vorteile, Nachteile und warum ich mich für diese Lösung entschieden habe.

Als Monitoring Software verwende ich checkmk.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/W8YMYW/
</itunes:summary>
      <itunes:duration>00:25:06</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks (glt25)</title>
      <link>https://media.ccc.de/v/glt25-491-lightning-talks</link>
      <description>Kurzvorträge (max. 5 min) zu verschiedenen Themen.

Quick talks (max. 5 min) about different topics.

- Wenn Du einen Lightning Talk halten möchtest, dann melde Dich bitte via Email an lightning@linuxtage.at
- Um in der vorhandenen Zeit möglichst viele Talks durchführen zu können, bitten wir Dich, Deine Folien (bzw. einen Download-Link) an die gleiche Email-Adresse zu senden.
- Das Zeitlimit pro Vortrag wird 5 Minuten sein.
- Deine Slides müssen auf einem Standard Ubuntu Laptop &quot;abspielbar&quot; sein:
  - D.h. am besten ein PDF
  - oder als ZIP mit Bildern bzw. Videos (als Slideshow)
  - oder in Libreoffice
- Für die Reihenfolge der Vorträge gilt:
  - die Reihenfolge des Email-Einganges (first come, first serve)
  - Erst danach spontane Talks aus dem Publikum, bzw. Talks mit eigenem Laptop.
  - Talks, die nicht auf Video aufgezeichnet werden sollen.

**Bitte beachte**: Die Lightning Talks werden aufgezeichnet und gestreamt! Falls du das nicht möchtest, müssen wir dich bitten, von einem Lightning Talk abzusehen.

--

- If you want to do a lightning talk, then please contact us on the email address lightning@linuxtage.at
- In order to perform as many talks as possible, we kindly ask you to provide your slides (or a download link) to the same email address.
- The time limit for each talk is 5 minutes.
- Your slides must be &quot;playable&quot; on a standard Ubuntu laptop
  - best would be a PDF
  - or a ZIP containing images and videos (slideshow)
  - or via libreoffice
- The sequence of talks is determined as follows:
  - the sequence of the incoming emails (first come, first serve)
  - then people from the audience may do spontaneous talks, optionally using the own laptop.
  - finally, talks that shall not be recorded.

**Please note**: Our Lightning Talks are being streamed and recorded. If you don&#39;t want that, we have to ask you to not present.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/CRMYE8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-491-deu-Lightning_Talks_mp3.mp3"
        length="37748736"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-491-deu-Lightning_Talks_mp3.mp3?1745672999</guid>
      <dc:identifier>f75a8a93-163f-5467-90af-7384793f56f6</dc:identifier>
      <dc:date>2025-04-26T12:00:00+02:00</dc:date>
      <itunes:author>Bernhard &quot;Slash&quot; Trummer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>491, 2025, glt25, Community, HS i1, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Kurzvorträge (max. 5 min) zu verschiedenen Themen.

Quick talks (max. 5 min) about different topics.

- Wenn Du einen Lightning Talk halten möchtest, dann melde Dich bitte via Email an lightning@linuxtage.at
- Um in der vorhandenen Zeit möglichst viele Talks durchführen zu können, bitten wir Dich, Deine Folien (bzw. einen Download-Link) an die gleiche Email-Adresse zu senden.
- Das Zeitlimit pro Vortrag wird 5 Minuten sein.
- Deine Slides müssen auf einem Standard Ubuntu Laptop &quot;abspielbar&quot; sein:
  - D.h. am besten ein PDF
  - oder als ZIP mit Bildern bzw. Videos (als Slideshow)
  - oder in Libreoffice
- Für die Reihenfolge der Vorträge gilt:
  - die Reihenfolge des Email-Einganges (first come, first serve)
  - Erst danach spontane Talks aus dem Publikum, bzw. Talks mit eigenem Laptop.
  - Talks, die nicht auf Video aufgezeichnet werden sollen.

**Bitte beachte**: Die Lightning Talks werden aufgezeichnet und gestreamt! Falls du das nicht möchtest, müssen wir dich bitten, von einem Lightning Talk abzusehen.

--

- If you want to do a lightning talk, then please contact us on the email address lightning@linuxtage.at
- In order to perform as many talks as possible, we kindly ask you to provide your slides (or a download link) to the same email address.
- The time limit for each talk is 5 minutes.
- Your slides must be &quot;playable&quot; on a standard Ubuntu laptop
  - best would be a PDF
  - or a ZIP containing images and videos (slideshow)
  - or via libreoffice
- The sequence of talks is determined as follows:
  - the sequence of the incoming emails (first come, first serve)
  - then people from the audience may do spontaneous talks, optionally using the own laptop.
  - finally, talks that shall not be recorded.

**Please note**: Our Lightning Talks are being streamed and recorded. If you don&#39;t want that, we have to ask you to not present.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/CRMYE8/
</itunes:summary>
      <itunes:duration>00:39:45</itunes:duration>
    </item>
    <item>
      <title>PyTest - Unittests in Python (glt25)</title>
      <link>https://media.ccc.de/v/glt25-534-pytest-unittests-in-python</link>
      <description>Unit-Tests sind seit Jahren ein bewährtes Hilfsmittel für qualitative Software. Mit PyTest steht ein mächtiges Framework bereit, um für Python-Code einfach und übersichtlich Unittests zu schreiben.

Mit Code-Beispielen und Live-Vorführung

Zielgruppe: Neulinge in Python, welche gleich Programmlogik mit automatischen Tests versehen wollen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/TQFV9W/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-534-deu-PyTest_-_Unittests_in_Python_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-534-deu-PyTest_-_Unittests_in_Python_mp3.mp3?1745676980</guid>
      <dc:identifier>cac0d4ef-11eb-5e72-9030-99b7ade84567</dc:identifier>
      <dc:date>2025-04-26T14:30:00+02:00</dc:date>
      <itunes:author>Marco Horn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>534, 2025, glt25, Entwicklung, HS i7, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Unit-Tests sind seit Jahren ein bewährtes Hilfsmittel für qualitative Software. Mit PyTest steht ein mächtiges Framework bereit, um für Python-Code einfach und übersichtlich Unittests zu schreiben.

Mit Code-Beispielen und Live-Vorführung

Zielgruppe: Neulinge in Python, welche gleich Programmlogik mit automatischen Tests versehen wollen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/TQFV9W/
</itunes:summary>
      <itunes:duration>00:29:38</itunes:duration>
    </item>
    <item>
      <title>Quantenkryptographie auf Open Source Basis (glt25)</title>
      <link>https://media.ccc.de/v/glt25-586-quantenkryptographie-auf-open-source-basis</link>
      <description>Quantenkryptographie ist wichtig, weil Quantencomputer in etwa zehn Jahren die derzeitigen Verschlüsselungsmethoden brechen werden. Neben den PQC-Ansatz bietet auch QKD (Quantum Key Distribution) eine Lösung, indem es quantenmechanische Effekte wie z.B. verschränkte Photonen verwendet, um sichere Schlüssel für symmetrische Verschlüsselung ohne Schlüsselaustausch zu erzeugen.

Vorstellung eines Use-case welcher Cancom im Zuge eines Europäischen Forschungsprojekt (QCI-CAT) geleitet vom AIT umgesetzt hat. In diesem Projekt wurde ein fehlendes Puzzlestück auf Opensource Basis entwickelt, das Resultat &quot;Arnika&quot; - Quantenresistentes VPN basierend auf Wireguard. Arnika kann über eine ETSI014 Schnittstelle Schlüsselmaterial von einem QKD (Quantum Key Distribution) System abrufen und in Wireguard VPN als pre-shared Key injecten. Zusätzlich kann es Schlüsselmaterial von einem PQC System zb. Rosenpass verwenden und via HKDF eine Kombination aus QKD und PQC Schlüssel an Wireguard VPN als PSK weitergeben.

Quantenkryptographie ist wichtig, weil Quantencomputer in etwa zehn Jahren die derzeitigen Verschlüsselungsmethoden brechen werden. Neben den PQC-Ansatz bietet auch QKD (Quantum Key Distribution) eine Lösung, indem es quantenmechanische Effekte wie z.B. verschränkte Photonen verwendet, um sichere Schlüssel für symmetrische Verschlüsselung ohne Schlüsselaustausch zu erzeugen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/7XUMLX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-2-deu-Quantenkryptographie_auf_Open_Source_Basis_mp3.mp3"
        length="14680064"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-2-deu-Quantenkryptographie_auf_Open_Source_Basis_mp3.mp3?1745685835</guid>
      <dc:identifier>63BF5DD7-ACF2-486B-B939-C4819B8DD8D1</dc:identifier>
      <dc:date>2025-04-26T17:00:00+02:00</dc:date>
      <itunes:author>Andreas Neuhold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, glt25, Admin, HS i1, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Quantenkryptographie ist wichtig, weil Quantencomputer in etwa zehn Jahren die derzeitigen Verschlüsselungsmethoden brechen werden. Neben den PQC-Ansatz bietet auch QKD (Quantum Key Distribution) eine Lösung, indem es quantenmechanische Effekte wie z.B. verschränkte Photonen verwendet, um sichere Schlüssel für symmetrische Verschlüsselung ohne Schlüsselaustausch zu erzeugen.

Vorstellung eines Use-case welcher Cancom im Zuge eines Europäischen Forschungsprojekt (QCI-CAT) geleitet vom AIT umgesetzt hat. In diesem Projekt wurde ein fehlendes Puzzlestück auf Opensource Basis entwickelt, das Resultat &quot;Arnika&quot; - Quantenresistentes VPN basierend auf Wireguard. Arnika kann über eine ETSI014 Schnittstelle Schlüsselmaterial von einem QKD (Quantum Key Distribution) System abrufen und in Wireguard VPN als pre-shared Key injecten. Zusätzlich kann es Schlüsselmaterial von einem PQC System zb. Rosenpass verwenden und via HKDF eine Kombination aus QKD und PQC Schlüssel an Wireguard VPN als PSK weitergeben.

Quantenkryptographie ist wichtig, weil Quantencomputer in etwa zehn Jahren die derzeitigen Verschlüsselungsmethoden brechen werden. Neben den PQC-Ansatz bietet auch QKD (Quantum Key Distribution) eine Lösung, indem es quantenmechanische Effekte wie z.B. verschränkte Photonen verwendet, um sichere Schlüssel für symmetrische Verschlüsselung ohne Schlüsselaustausch zu erzeugen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/7XUMLX/
</itunes:summary>
      <itunes:duration>00:15:44</itunes:duration>
    </item>
    <item>
      <title>Die Einführung einer Cloud-Adoption-Strategie für ein großes Unternehmen in der Automobilindustrie (glt25)</title>
      <link>https://media.ccc.de/v/glt25-508-die-einfhrung-einer-cloud-adoption-strategie-fr-ein-groes-unternehmen-in-der-automobilindustrie</link>
      <description>Die Cloud-Migration ist ein entscheidender Schritt zur Modernisierung unserer Softwareanwendungen und zur Sicherung unserer Wettbewerbsfähigkeit. In diesem Vortrag werden wir unsere Reise, Herausforderungen und den strategischen Plan zur Einführung cloud-nativer Technologien teilen. Unsere Reise begann mit mehreren Proof-of-Concepts, um unsere bestehenden Softwareanwendungen in die Cloud zu migrieren. Letzten Sommer gewannen wir durch die strategische Partnerschaft mit Microsoft erheblich an Schwung. Nun benötigen wir eine umfassende Cloud-Adoptionsstrategie.

Unser Ziel ist es, mehr als 50 Anwendungen als Software-as-a-Service (SaaS) für unsere Kunden anzubieten. Dies erfordert eine technische Transformation und die Entwicklung eines tragfähigen Geschäftsmodells für unsere SaaS-Produkte.

Wir stehen vor mehreren Herausforderungen, da dies unser aktueller Stand ist:

* Ein heterogenes Softwareportfolio
* Mehrere Geschäftseinheiten und Teams
* Unterschiedliche Technologie-Stacks
* Mangelndes Wissen über den Betrieb cloud-nativer Anwendungen

Um diese Herausforderungen zu bewältigen, konzentrieren wir uns auf:

* Cloud-Native Readiness: Vorbereitung unseres Unternehmens auf cloud-native Operationen.
* Infrastructure as Code (IaC): Nutzung von IaC, um Cloud-Ressourcen konsistent zu verwalten und bereitzustellen.
* Automatisierung: Automatisierung der Bereitstellung unserer SaaS-Anwendungen, um Effizienz und Zuverlässigkeit zu gewährleisten.

Indem wir diese Herausforderungen direkt adressieren, wollen wir unser Softwareportfolio transformieren und unseren Kunden robuste, skalierbare SaaS-Lösungen anbieten. Funktioniert dies reibungslos? Finde es raus und begleite uns auf unserer Reise!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/VGX8LW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-508-deu-Die_Einfuehrung_einer_Cloud-Adoption-Strategie_fuer_ein_grosses_Unternehmen_in_der_Automobilindustrie_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-508-deu-Die_Einfuehrung_einer_Cloud-Adoption-Strategie_fuer_ein_grosses_Unternehmen_in_der_Automobilindustrie_mp3.mp3?1745681563</guid>
      <dc:identifier>30c4382c-d12c-5d16-be49-fc0f6d6b6259</dc:identifier>
      <dc:date>2025-04-26T15:15:00+02:00</dc:date>
      <itunes:author>Patrick Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>508, 2025, glt25, Admin, HS i2, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Cloud-Migration ist ein entscheidender Schritt zur Modernisierung unserer Softwareanwendungen und zur Sicherung unserer Wettbewerbsfähigkeit. In diesem Vortrag werden wir unsere Reise, Herausforderungen und den strategischen Plan zur Einführung cloud-nativer Technologien teilen. Unsere Reise begann mit mehreren Proof-of-Concepts, um unsere bestehenden Softwareanwendungen in die Cloud zu migrieren. Letzten Sommer gewannen wir durch die strategische Partnerschaft mit Microsoft erheblich an Schwung. Nun benötigen wir eine umfassende Cloud-Adoptionsstrategie.

Unser Ziel ist es, mehr als 50 Anwendungen als Software-as-a-Service (SaaS) für unsere Kunden anzubieten. Dies erfordert eine technische Transformation und die Entwicklung eines tragfähigen Geschäftsmodells für unsere SaaS-Produkte.

Wir stehen vor mehreren Herausforderungen, da dies unser aktueller Stand ist:

* Ein heterogenes Softwareportfolio
* Mehrere Geschäftseinheiten und Teams
* Unterschiedliche Technologie-Stacks
* Mangelndes Wissen über den Betrieb cloud-nativer Anwendungen

Um diese Herausforderungen zu bewältigen, konzentrieren wir uns auf:

* Cloud-Native Readiness: Vorbereitung unseres Unternehmens auf cloud-native Operationen.
* Infrastructure as Code (IaC): Nutzung von IaC, um Cloud-Ressourcen konsistent zu verwalten und bereitzustellen.
* Automatisierung: Automatisierung der Bereitstellung unserer SaaS-Anwendungen, um Effizienz und Zuverlässigkeit zu gewährleisten.

Indem wir diese Herausforderungen direkt adressieren, wollen wir unser Softwareportfolio transformieren und unseren Kunden robuste, skalierbare SaaS-Lösungen anbieten. Funktioniert dies reibungslos? Finde es raus und begleite uns auf unserer Reise!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/VGX8LW/
</itunes:summary>
      <itunes:duration>00:34:21</itunes:duration>
    </item>
    <item>
      <title>Beyond Microservices: Running VMs, WASM, and AI Workloads on Kubernetes (glt25)</title>
      <link>https://media.ccc.de/v/glt25-513-beyond-microservices-running-vms-wasm-and-ai-workloads-on-kubernetes</link>
      <description>Kubernetes has evolved far beyond its roots as an orchestration platform. Today, it&#39;s a powerful and flexible engine capable of managing a wide variety of workloads, from virtual machines to WebAssembly applications to AI inference models. In this talk, we&#39;ll explore how Kubernetes can be leveraged to run non-traditional workloads, tackling common challenges and showcasing cutting-edge solutions.

We&#39;ll start by discussing KubeVirt, a technology that enables seamless migration of on-premise VMs into a Kubernetes environment, making it easier to consolidate infrastructure and modernize legacy systems. Next, we’ll dive into WebAssembly (WASM) workloads using SpinKube, highlighting WASM’s security, sandboxing, and near-instant startup times that make it ideal for lightweight cloud-native applications. Lastly, we’ll cover running AI models and inferences on Kubernetes with an emphasis on optimizing performance through proper cluster topology, hardware considerations like GPUs, and scalable configurations.

Throughout the talk, I will showcase live demos of each workload type—VMs, WASM apps, and AI models—running on Kubernetes, providing practical examples and real-world use cases. Whether you&#39;re looking to expand Kubernetes usage in your projects or exploring new workloads to orchestrate, this session will offer valuable insights and hands-on solutions for diverse compute needs.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/FVPWLT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-513-eng-Beyond_Microservices_Running_VMs_WASM_and_AI_Workloads_on_Kubernetes_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-513-eng-Beyond_Microservices_Running_VMs_WASM_and_AI_Workloads_on_Kubernetes_mp3.mp3?1745687884</guid>
      <dc:identifier>ef51b7da-6994-5cd1-b426-960e8456169b</dc:identifier>
      <dc:date>2025-04-26T17:00:00+02:00</dc:date>
      <itunes:author>Mario-Leander Reimer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>513, 2025, glt25, Admin, HS i2, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>Kubernetes has evolved far beyond its roots as an orchestration platform. Today, it&#39;s a powerful and flexible engine capable of managing a wide variety of workloads, from virtual machines to WebAssembly applications to AI inference models. In this talk, we&#39;ll explore how Kubernetes can be leveraged to run non-traditional workloads, tackling common challenges and showcasing cutting-edge solutions.

We&#39;ll start by discussing KubeVirt, a technology that enables seamless migration of on-premise VMs into a Kubernetes environment, making it easier to consolidate infrastructure and modernize legacy systems. Next, we’ll dive into WebAssembly (WASM) workloads using SpinKube, highlighting WASM’s security, sandboxing, and near-instant startup times that make it ideal for lightweight cloud-native applications. Lastly, we’ll cover running AI models and inferences on Kubernetes with an emphasis on optimizing performance through proper cluster topology, hardware considerations like GPUs, and scalable configurations.

Throughout the talk, I will showcase live demos of each workload type—VMs, WASM apps, and AI models—running on Kubernetes, providing practical examples and real-world use cases. Whether you&#39;re looking to expand Kubernetes usage in your projects or exploring new workloads to orchestrate, this session will offer valuable insights and hands-on solutions for diverse compute needs.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/FVPWLT/
</itunes:summary>
      <itunes:duration>00:49:45</itunes:duration>
    </item>
    <item>
      <title>DIY: Build your own mechanical Keyboard (glt25)</title>
      <link>https://media.ccc.de/v/glt25-541-diy-build-your-own-mechanical-keyboard</link>
      <description>The keyboard is your main interface to the computer and most of us use it for hours everyday.
Therefore, it makes sense to have the keyboard customized to your liking.
We will explain what mechanical keyboards are and what different levels of customization are possible and why you may want them. Additionally we present the necessary tools, skills and resources you need and show you how easy it is to either modify a commercial keyboard or create your own - completely new from scratch.

# DIY: Build your own mechanical Keyboard
### Why, how, and how deep is the rabbit hole?

Improving the office setup usually doesn&#39;t go much further than buying an
ergonomic chair or maybe a wrist rest.
However, the keyboard is your main interface to the computer and most of us use
it for hours everyday without ever thinking about it.
Therefore, it makes sense to improve the experience and have the keyboard
customized to your liking.

This can be done with mechanical keyboards, which are often seen as
superior to the more common membrane keyboards. 
They usually offer a better typing experience with options for tactile and audible (clicky) feedback,
are more durable and damaged keys can be easily replaced, while switches can even be hot-swapped.
Additionally they allow all kinds of customizations up to a completely custom build.

First, we will explain what mechanical keyboards are, how they work and why you may want one.
To illustrate this, we will briefly tell about our journeys and different
reasons why we finally ended up building our own keyboards.

Next, we will talk about different levels of &quot;building your own&quot; keyboard. 
Starting from programming different layouts and exchanging switches on a
commercial one, over changing the firmware up to completely building a
keyboard, either from some open hardware project or from scratch,
creating your own unique keyboard.

We will explain in detail the different customization options, which skills and
tools are necessary, which resources are available and how easy it really is to
build a keyboard.
Additionally, we will show demos of what can be built and what can be achieved
with different levels of customization.

At the end of our talk you will know about:
- All required components of a keyboard
- What level of customization you might want
- How and where to start with your own mechanical keyboard project

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/H7AVKF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-541-eng-DIY_Build_your_own_mechanical_Keyboard_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-541-eng-DIY_Build_your_own_mechanical_Keyboard_mp3.mp3?1745684943</guid>
      <dc:identifier>708a54b0-f0d8-5fe8-9858-d4c65b0beb5d</dc:identifier>
      <dc:date>2025-04-26T16:00:00+02:00</dc:date>
      <itunes:author>Martin Lechner, Patrick Thorbauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>541, 2025, glt25, Hardware, HS i13, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>The keyboard is your main interface to the computer and most of us use it for hours everyday.
Therefore, it makes sense to have the keyboard customized to your liking.
We will explain what mechanical keyboards are and what different levels of customization are possible and why you may want them. Additionally we present the necessary tools, skills and resources you need and show you how easy it is to either modify a commercial keyboard or create your own - completely new from scratch.

# DIY: Build your own mechanical Keyboard
### Why, how, and how deep is the rabbit hole?

Improving the office setup usually doesn&#39;t go much further than buying an
ergonomic chair or maybe a wrist rest.
However, the keyboard is your main interface to the computer and most of us use
it for hours everyday without ever thinking about it.
Therefore, it makes sense to improve the experience and have the keyboard
customized to your liking.

This can be done with mechanical keyboards, which are often seen as
superior to the more common membrane keyboards. 
They usually offer a better typing experience with options for tactile and audible (clicky) feedback,
are more durable and damaged keys can be easily replaced, while switches can even be hot-swapped.
Additionally they allow all kinds of customizations up to a completely custom build.

First, we will explain what mechanical keyboards are, how they work and why you may want one.
To illustrate this, we will briefly tell about our journeys and different
reasons why we finally ended up building our own keyboards.

Next, we will talk about different levels of &quot;building your own&quot; keyboard. 
Starting from programming different layouts and exchanging switches on a
commercial one, over changing the firmware up to completely building a
keyboard, either from some open hardware project or from scratch,
creating your own unique keyboard.

We will explain in detail the different customization options, which skills and
tools are necessary, which resources are available and how easy it really is to
build a keyboard.
Additionally, we will show demos of what can be built and what can be achieved
with different levels of customization.

At the end of our talk you will know about:
- All required components of a keyboard
- What level of customization you might want
- How and where to start with your own mechanical keyboard project

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/H7AVKF/
</itunes:summary>
      <itunes:duration>00:46:47</itunes:duration>
    </item>
    <item>
      <title>Building Better APIs: From Django to Client Libraries with OpenAPI (glt25)</title>
      <link>https://media.ccc.de/v/glt25-528-building-better-apis-from-django-to-client-libraries-with-openapi</link>
      <description>Ever found yourself wrestling with outdated API documentation, broken client libraries, or compatibility issues in your Django project? You&#39;re not alone.

While Django REST Framework makes building APIs straightforward, maintaining them as they evolve remains challenging. In this talk, we&#39;ll explore how to leverage OpenAPI specifications using drf-spectacular and how to integrate OpenAPI Generator to create a fully automated API workflow.

You&#39;ll learn practical strategies for generating accurate documentation, maintaining client libraries across multiple languages, and ensuring API compatibility through automated testing. By the end, you&#39;ll have the tools to transform your API maintenance from a time-consuming burden into a streamlined, automated process.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/7VMRYY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-528-eng-Building_Better_APIs_From_Django_to_Client_Libraries_with_OpenAPI_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-528-eng-Building_Better_APIs_From_Django_to_Client_Libraries_with_OpenAPI_mp3.mp3?1745663170</guid>
      <dc:identifier>847bf4f9-e936-5f10-8841-abb2cc3df5b0</dc:identifier>
      <dc:date>2025-04-26T10:00:00+02:00</dc:date>
      <itunes:author>Harald Nezbeda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>528, 2025, glt25, Entwicklung, HS i7, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>Ever found yourself wrestling with outdated API documentation, broken client libraries, or compatibility issues in your Django project? You&#39;re not alone.

While Django REST Framework makes building APIs straightforward, maintaining them as they evolve remains challenging. In this talk, we&#39;ll explore how to leverage OpenAPI specifications using drf-spectacular and how to integrate OpenAPI Generator to create a fully automated API workflow.

You&#39;ll learn practical strategies for generating accurate documentation, maintaining client libraries across multiple languages, and ensuring API compatibility through automated testing. By the end, you&#39;ll have the tools to transform your API maintenance from a time-consuming burden into a streamlined, automated process.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/7VMRYY/
</itunes:summary>
      <itunes:duration>00:37:12</itunes:duration>
    </item>
    <item>
      <title>Lichttechnik (Konzert/Bühne) mit Open Source (glt25)</title>
      <link>https://media.ccc.de/v/glt25-498-lichttechnik-konzert-bhne-mit-open-source</link>
      <description>Der Vortrag gibt einen Überblick über Grundlagen der Lichttechnik (Konzert/Bühne) und zeigt günstige Open Source Lösungen im Vergleich zu teuren/proprietären Systemen anhand praktischer Beispiele (Visualiser, Fixtures für Moving Heads etc)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/SKQUNH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-498-deu-Lichttechnik_Konzert_Buehne_mit_Open_Source_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-498-deu-Lichttechnik_Konzert_Buehne_mit_Open_Source_mp3.mp3?1745672403</guid>
      <dc:identifier>54a1f7cd-b3f2-5e82-9a32-5f3f9e3466ba</dc:identifier>
      <dc:date>2025-04-26T12:00:00+02:00</dc:date>
      <itunes:author>Helmut Schmidt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>498, 2025, glt25, Anwendung, HS i2, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag gibt einen Überblick über Grundlagen der Lichttechnik (Konzert/Bühne) und zeigt günstige Open Source Lösungen im Vergleich zu teuren/proprietären Systemen anhand praktischer Beispiele (Visualiser, Fixtures für Moving Heads etc)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/SKQUNH/
</itunes:summary>
      <itunes:duration>00:38:19</itunes:duration>
    </item>
    <item>
      <title>PostgreSQL Security und Compliance von A-Z (glt25)</title>
      <link>https://media.ccc.de/v/glt25-494-postgresql-security-und-compliance-von-a-z</link>
      <description>PostgreSQL kommt in vielen großen Installationen zum Einsatz. Speziell in kritischen Bereichen werden die Themen Compliance und Security immer wichtiger. Grund genug sich das Thema von vorne bis hinten anzusehen und zu erörtern.

In Rahmen dieses Vortrags sehen wir uns an, wie man eine sichere und redundante Lösung auf Basis von PostgreSQL aufbauen kann. Dabei sehen wir uns die Themen Compliance, Security, Resilience und co im Detail an.
Dabei gehen wir auf alle technischen Aspekte ein und beleuchten die oft vernachlässigten Bereiche.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/ZMTHEJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-494-deu-PostgreSQL_Security_und_Compliance_von_A-Z_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-494-deu-PostgreSQL_Security_und_Compliance_von_A-Z_mp3.mp3?1745666801</guid>
      <dc:identifier>b2d5e8e9-6393-5dcd-ba96-72f0778a1bd4</dc:identifier>
      <dc:date>2025-04-26T11:00:00+02:00</dc:date>
      <itunes:author>Hans-Jürgen Schönig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>494, 2025, glt25, Anwendung, HS i7, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>PostgreSQL kommt in vielen großen Installationen zum Einsatz. Speziell in kritischen Bereichen werden die Themen Compliance und Security immer wichtiger. Grund genug sich das Thema von vorne bis hinten anzusehen und zu erörtern.

In Rahmen dieses Vortrags sehen wir uns an, wie man eine sichere und redundante Lösung auf Basis von PostgreSQL aufbauen kann. Dabei sehen wir uns die Themen Compliance, Security, Resilience und co im Detail an.
Dabei gehen wir auf alle technischen Aspekte ein und beleuchten die oft vernachlässigten Bereiche.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/ZMTHEJ/
</itunes:summary>
      <itunes:duration>00:48:34</itunes:duration>
    </item>
    <item>
      <title>Open Source Mail-Security mit Rspamd (glt25)</title>
      <link>https://media.ccc.de/v/glt25-594-open-source-mail-security-mit-rspamd</link>
      <description>Lässt sich effektive Mail-Security (Antispam) auch heute noch on-premise und mit Open-Source Mitteln aufbauen und sicher und effektiv betreiben?

Im Talk möchte ich die Software Rspamd näher vorstellen, zeigen was diese besonders macht und wie Rspamd in kleine Einzelserver und auch in große hochverfügbare Cluster integriert werden kann.

Für den Rollout verschienster E-Mail-Infrastukturen haben wir uns bei Heinlein für Ansible entschieden. Unsere Playbooks und Rollen sind Open-Source und öffentlich verfügbar. Ich möchte euch im 2. Teil des Vortrags vorstellen, wie kleine als auch große redundante Mail-Systeme als IaC und &quot;enterprise-ready&quot; aufbauen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/3ZYMYJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-594-deu-Open_Source_Mail-Security_mit_Rspamd_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-594-deu-Open_Source_Mail-Security_mit_Rspamd_mp3.mp3?1745676712</guid>
      <dc:identifier>c568fee0-f4a3-524b-9769-db05305842ec</dc:identifier>
      <dc:date>2025-04-26T14:30:00+02:00</dc:date>
      <itunes:author>Carsten Rosenberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>594, 2025, glt25, Anwendung, HS i13, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Lässt sich effektive Mail-Security (Antispam) auch heute noch on-premise und mit Open-Source Mitteln aufbauen und sicher und effektiv betreiben?

Im Talk möchte ich die Software Rspamd näher vorstellen, zeigen was diese besonders macht und wie Rspamd in kleine Einzelserver und auch in große hochverfügbare Cluster integriert werden kann.

Für den Rollout verschienster E-Mail-Infrastukturen haben wir uns bei Heinlein für Ansible entschieden. Unsere Playbooks und Rollen sind Open-Source und öffentlich verfügbar. Ich möchte euch im 2. Teil des Vortrags vorstellen, wie kleine als auch große redundante Mail-Systeme als IaC und &quot;enterprise-ready&quot; aufbauen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/3ZYMYJ/
</itunes:summary>
      <itunes:duration>00:30:27</itunes:duration>
    </item>
    <item>
      <title>Open Educational Resource Gamejams (glt25)</title>
      <link>https://media.ccc.de/v/glt25-577-open-educational-resource-gamejams</link>
      <description>I would like to introduce the concept of a gamejam in the context of providing learning material to bridge the gap between high schools and universities with a focus on STEM subjects. 
The idea of a gamejam is to cocreate minigames which are conceptionalized, developed and ready for playtesting within 48 hours. 
The contents and code produced is licensed as Open Educational Resource (MIT license and CC-BY-4.0) to allow to share the project and continue to jam.
I will give insights in the previous organized OER Gamejams in Vienna and Graz and present some games for live playtesting.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/GPBKAK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-577-eng-Open_Educational_Resource_Gamejams_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-577-eng-Open_Educational_Resource_Gamejams_mp3.mp3?1745678103</guid>
      <dc:identifier>6abb4c99-cec6-5238-8e39-13437ddaf41f</dc:identifier>
      <dc:date>2025-04-26T15:15:00+02:00</dc:date>
      <itunes:author>Gerhard Dorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>577, 2025, glt25, Anwendung, HS i1, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>I would like to introduce the concept of a gamejam in the context of providing learning material to bridge the gap between high schools and universities with a focus on STEM subjects. 
The idea of a gamejam is to cocreate minigames which are conceptionalized, developed and ready for playtesting within 48 hours. 
The contents and code produced is licensed as Open Educational Resource (MIT license and CC-BY-4.0) to allow to share the project and continue to jam.
I will give insights in the previous organized OER Gamejams in Vienna and Graz and present some games for live playtesting.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/GPBKAK/
</itunes:summary>
      <itunes:duration>00:28:05</itunes:duration>
    </item>
    <item>
      <title>Home-cooked Software: A Backup Tale (glt25)</title>
      <link>https://media.ccc.de/v/glt25-512-home-cooked-software-a-backup-tale</link>
      <description>Hobby projects are a great opportunity to learn and explore software development at your own pace. This talk will present the story around Chunkyard, a backup tool with a single user: me

Chunkyard is a backup tool that I have been building for myself over the last five years. It&#39;s a hobby project with which I can follow my curiosity to learn and enjoy different aspects of software development. Since I am the only real user, I can do whatever I feel like. In this talk I am going to share what I have learned over the years while building this tiny piece of &quot;home-cooked software&quot;. Stories include:

- Learning more about encryption, content-defined chunking and content-addressable storage
- Doing &quot;stupid&quot; things like using a text editor and a terminal instead of an IDE
- Deepening my knowledge about automated tests by going &quot;all in&quot;
- Building my own command line parser just for fun
- Complaining about performance because I have no idea how computers work
- That C# is a decent language/environment, even on Linux
- The joy and fulfillment that hobby projects can give

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/YJXACY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-512-eng-Home-cooked_Software_A_Backup_Tale_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-512-eng-Home-cooked_Software_A_Backup_Tale_mp3.mp3?1745661933</guid>
      <dc:identifier>fa513720-e321-5932-bb8e-fd54e2f4ff28</dc:identifier>
      <dc:date>2025-04-26T10:00:00+02:00</dc:date>
      <itunes:author>Florian Winkelbauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>512, 2025, glt25, Anwendung, HS i1, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>Hobby projects are a great opportunity to learn and explore software development at your own pace. This talk will present the story around Chunkyard, a backup tool with a single user: me

Chunkyard is a backup tool that I have been building for myself over the last five years. It&#39;s a hobby project with which I can follow my curiosity to learn and enjoy different aspects of software development. Since I am the only real user, I can do whatever I feel like. In this talk I am going to share what I have learned over the years while building this tiny piece of &quot;home-cooked software&quot;. Stories include:

- Learning more about encryption, content-defined chunking and content-addressable storage
- Doing &quot;stupid&quot; things like using a text editor and a terminal instead of an IDE
- Deepening my knowledge about automated tests by going &quot;all in&quot;
- Building my own command line parser just for fun
- Complaining about performance because I have no idea how computers work
- That C# is a decent language/environment, even on Linux
- The joy and fulfillment that hobby projects can give

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/YJXACY/
</itunes:summary>
      <itunes:duration>00:38:38</itunes:duration>
    </item>
    <item>
      <title>Wolkenlose KI für eigene Dokumente zu Hause (glt25)</title>
      <link>https://media.ccc.de/v/glt25-588-wolkenlose-ki-fr-eigene-dokumente-zu-hause</link>
      <description>KI-Anwendungen sind gerne in der Cloud, sammeln die eingegebenen Daten zur eigenen Weiterverwendung, sind auf viele Themen allergisch und fördern den Bau von Atomkraftwerken. Dass das nicht so muss, zeigt dieser Vortrag. Auf Basis eines Jupyter-Notebooks und gehen wir gemeinsam die grundsätzlichen Schritte durch, wie sich mit quelloffenen Bibliotheken und unter Verwendung von Sprachmodellen mit offenen Gewichten eine KI-Anwendungen bauen lässt. Dort lassen sich dann eigene Dokumente einspielen und in Folge dazu Fragen stellen.

Der Vortrag enthält auch einige Blicke unter die Haube, um grob zu verstehen, wie eine Vektordatenbank agiert und was einige Möglichkeiten zur Vorverarbeitung von Daten sind, um die Ergebnisse zu verbessern.

Am Ende sollten programmiertechnisch grundsätzlich begabte Personen das Rüstzeug haben, um zu Hause eine eigene KI-Anwendung umsetzen zu können. Am besten betrieben mit Strom aus der PV-Anlage.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/FJKZKN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-588-deu-Wolkenlose_KI_fuer_eigene_Dokumente_zu_Hause_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-588-deu-Wolkenlose_KI_fuer_eigene_Dokumente_zu_Hause_mp3.mp3?1745666158</guid>
      <dc:identifier>0eb1b568-0c0c-5805-b076-b22f91ae431f</dc:identifier>
      <dc:date>2025-04-26T11:00:00+02:00</dc:date>
      <itunes:author>Thomas Aglassinger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>588, 2025, glt25, Anwendung, HS i1, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>KI-Anwendungen sind gerne in der Cloud, sammeln die eingegebenen Daten zur eigenen Weiterverwendung, sind auf viele Themen allergisch und fördern den Bau von Atomkraftwerken. Dass das nicht so muss, zeigt dieser Vortrag. Auf Basis eines Jupyter-Notebooks und gehen wir gemeinsam die grundsätzlichen Schritte durch, wie sich mit quelloffenen Bibliotheken und unter Verwendung von Sprachmodellen mit offenen Gewichten eine KI-Anwendungen bauen lässt. Dort lassen sich dann eigene Dokumente einspielen und in Folge dazu Fragen stellen.

Der Vortrag enthält auch einige Blicke unter die Haube, um grob zu verstehen, wie eine Vektordatenbank agiert und was einige Möglichkeiten zur Vorverarbeitung von Daten sind, um die Ergebnisse zu verbessern.

Am Ende sollten programmiertechnisch grundsätzlich begabte Personen das Rüstzeug haben, um zu Hause eine eigene KI-Anwendung umsetzen zu können. Am besten betrieben mit Strom aus der PV-Anlage.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/FJKZKN/
</itunes:summary>
      <itunes:duration>00:45:51</itunes:duration>
    </item>
    <item>
      <title>Running an ISP on Linux (glt25)</title>
      <link>https://media.ccc.de/v/glt25-586-running-an-isp-on-linux</link>
      <description>Wie funktioniert ein Internet Service Provider (ISP) und was sind die &quot;mechanischen&quot; Unterschiede (und Gleichheiten) zwischen den verschiedenen Access Technologien (FTTH, HFC, DSL, Mobile).

Wie funktionieren diese, welche Services sind dafür notwendig und wie viele davon kann man ganz elegant mit Open Source Tools abdecken? Wo liegen die Limits und wo spielen sie keine Rolle?

Praktische Beispiele auf Basis von tatsächlichen Kunden-Implementationen im In- und Ausland.

Wie funktioniert ein Internet Service Provider (ISP) und was sind die &quot;mechanischen&quot; Unterschiede (und Gleichheiten) zwischen den verschiedenen Access Technologien (FTTH, HFC, DSL, Mobile).

Wie funktionieren diese, welche Services sind dafür notwendig und wie viele davon kann man ganz elegant mit Open Source Tools abdecken? Wo liegen die Limits und wo spielen sie keine Rolle?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/7XUMLX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-586-deu-Running_an_ISP_on_Linux_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-586-deu-Running_an_ISP_on_Linux_mp3.mp3?1745686120</guid>
      <dc:identifier>e7c12712-efb1-55b9-8c4c-2260908db50d</dc:identifier>
      <dc:date>2025-04-26T17:00:00+02:00</dc:date>
      <itunes:author>Heimo Pleschiutschnig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>586, 2025, glt25, Admin, HS i1, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie funktioniert ein Internet Service Provider (ISP) und was sind die &quot;mechanischen&quot; Unterschiede (und Gleichheiten) zwischen den verschiedenen Access Technologien (FTTH, HFC, DSL, Mobile).

Wie funktionieren diese, welche Services sind dafür notwendig und wie viele davon kann man ganz elegant mit Open Source Tools abdecken? Wo liegen die Limits und wo spielen sie keine Rolle?

Praktische Beispiele auf Basis von tatsächlichen Kunden-Implementationen im In- und Ausland.

Wie funktioniert ein Internet Service Provider (ISP) und was sind die &quot;mechanischen&quot; Unterschiede (und Gleichheiten) zwischen den verschiedenen Access Technologien (FTTH, HFC, DSL, Mobile).

Wie funktionieren diese, welche Services sind dafür notwendig und wie viele davon kann man ganz elegant mit Open Source Tools abdecken? Wo liegen die Limits und wo spielen sie keine Rolle?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/7XUMLX/
</itunes:summary>
      <itunes:duration>00:18:22</itunes:duration>
    </item>
    <item>
      <title>From Boot to Root: Identifying and Mitigating Security Issues in Bootloaders (glt25)</title>
      <link>https://media.ccc.de/v/glt25-583-from-boot-to-root-identifying-and-mitigating-security-issues-in-bootloaders</link>
      <description>With the advent of verified/secure boot, bootloaders have become critical components in the chain of trust for embedded Linux systems. This talk will explore common security issues in verified boot implementations and provide an in-depth analysis of vulnerabilities found in popular bootloaders. Attendees will learn about the implications of these vulnerabilities and practical mitigation strategies to enhance device security.

Over decades, the role of bootloaders has been rather straightforward, loading an operating system kernel and starting it, optionally with some configuration or visual enhancements. However, with the rise of verified, or secure boot, bootloaders now find themselves at the beginning of the chain of trust. Being a member of the chain of trust comes with significant responsibility. Bugs or misconfigurations are no longer just unpleasant; they now undermine the entire security concept of a device.

In this talk, Richard will highlight common problems he has encountered in verified boot implementations of embedded Linux systems. He will also provide a deep dive into some vulnerabilities he has discovered in popular bootloaders and discuss how to mitigate them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/JBLASG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-583-eng-From_Boot_to_Root_Identifying_and_Mitigating_Security_Issues_in_Bootloaders_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-583-eng-From_Boot_to_Root_Identifying_and_Mitigating_Security_Issues_in_Bootloaders_mp3.mp3?1745678585</guid>
      <dc:identifier>d8a9d924-09f2-5909-a70a-52d08dccbcc2</dc:identifier>
      <dc:date>2025-04-26T15:15:00+02:00</dc:date>
      <itunes:author>Richard Weinberger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>583, 2025, glt25, Sicherheit, HS i13, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>With the advent of verified/secure boot, bootloaders have become critical components in the chain of trust for embedded Linux systems. This talk will explore common security issues in verified boot implementations and provide an in-depth analysis of vulnerabilities found in popular bootloaders. Attendees will learn about the implications of these vulnerabilities and practical mitigation strategies to enhance device security.

Over decades, the role of bootloaders has been rather straightforward, loading an operating system kernel and starting it, optionally with some configuration or visual enhancements. However, with the rise of verified, or secure boot, bootloaders now find themselves at the beginning of the chain of trust. Being a member of the chain of trust comes with significant responsibility. Bugs or misconfigurations are no longer just unpleasant; they now undermine the entire security concept of a device.

In this talk, Richard will highlight common problems he has encountered in verified boot implementations of embedded Linux systems. He will also provide a deep dive into some vulnerabilities he has discovered in popular bootloaders and discuss how to mitigate them.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/JBLASG/
</itunes:summary>
      <itunes:duration>00:26:31</itunes:duration>
    </item>
    <item>
      <title>more than alternatives - present and future of self-organized noncommercial FOSS &amp; art server projects (glt25)</title>
      <link>https://media.ccc.de/v/glt25-581-more-than-alternatives-present-and-future-of-self-organized-noncommercial-foss-art-server-projects</link>
      <description>Angesichts der wachsenden politischen Einflussnahme auf große IT-Konzerne wird der Ruf nach alternativen digitalen Infrastrukturen lauter. Mitglieder des Grazer Kulturservers mur.at laden zur Paneldiskussion: was ist die Gegenwart &amp; Zukunft selbstorganisierter nichtkommerzieller Serverprojekte? Und was braucht es vielleicht, um mehr als &quot;nur Alternative&quot; zu sein?

Die wachsende politische Einflussnahme auf große amerikanische IT-Konzerne und Medienplattformen wie Facebook und Instagram zeigt drastisch die Abhängigkeit von kommerziellen Serviceanbietern in Europa auf. Es wächst der Ruf nach Alternativen, wie auch die Kritik am Modell der kommerziellen profitorientierten IT. Was sind nichtkommerzielle Organisationsformen für IT-Services und Social Media? Was können wir tun, um selbstverwaltete digitale Infrastrukturen zu stärken oder noch resilienter zu machen? mur.at, eine der ältesten FOSS-Serverprojekte und Netzkunstplattformen in Österreich, lädt Künstler:innen und Aktivist:innen zu diesem Thema zur Panel-Diskussion ein. Neben Mitgliedern des mur.at-Teams nehmen Vertreter:innen von servus.at (Linz) und der Wikimedia Foundation an der Diskussion teil. Ziel der Paneldiskussion ist der Wissensaustausch und die Vernetzung von Interessierten und Aktiven in freien, nichtkommerziellen FOSS-Serverbetrieben und Kulturserverprojekten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/AWLYAP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-581-eng-more_than_alternatives_-_present_and_future_of_self-organized_noncommercial_FOSS_art_server_projects_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-581-eng-more_than_alternatives_-_present_and_future_of_self-organized_noncommercial_FOSS_art_server_projects_mp3.mp3?1745690170</guid>
      <dc:identifier>b0ca533f-8014-548b-ae63-77bb37d2b4ba</dc:identifier>
      <dc:date>2025-04-26T18:00:00+02:00</dc:date>
      <itunes:author>Margarethe Maierhofer-Lischka, Aileen Derieg, Jogi Hofmüller, Michal Klodner, -, -</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>581, 2025, glt25, Community, HS i2, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>Angesichts der wachsenden politischen Einflussnahme auf große IT-Konzerne wird der Ruf nach alternativen digitalen Infrastrukturen lauter. Mitglieder des Grazer Kulturservers mur.at laden zur Paneldiskussion: was ist die Gegenwart &amp; Zukunft selbstorganisierter nichtkommerzieller Serverprojekte? Und was braucht es vielleicht, um mehr als &quot;nur Alternative&quot; zu sein?

Die wachsende politische Einflussnahme auf große amerikanische IT-Konzerne und Medienplattformen wie Facebook und Instagram zeigt drastisch die Abhängigkeit von kommerziellen Serviceanbietern in Europa auf. Es wächst der Ruf nach Alternativen, wie auch die Kritik am Modell der kommerziellen profitorientierten IT. Was sind nichtkommerzielle Organisationsformen für IT-Services und Social Media? Was können wir tun, um selbstverwaltete digitale Infrastrukturen zu stärken oder noch resilienter zu machen? mur.at, eine der ältesten FOSS-Serverprojekte und Netzkunstplattformen in Österreich, lädt Künstler:innen und Aktivist:innen zu diesem Thema zur Panel-Diskussion ein. Neben Mitgliedern des mur.at-Teams nehmen Vertreter:innen von servus.at (Linz) und der Wikimedia Foundation an der Diskussion teil. Ziel der Paneldiskussion ist der Wissensaustausch und die Vernetzung von Interessierten und Aktiven in freien, nichtkommerziellen FOSS-Serverbetrieben und Kulturserverprojekten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/AWLYAP/
</itunes:summary>
      <itunes:duration>00:44:57</itunes:duration>
    </item>
    <item>
      <title>Berichte aus dem Maschinenraum von OpenTalk (glt25)</title>
      <link>https://media.ccc.de/v/glt25-592-berichte-aus-dem-maschinenraum-von-opentalk</link>
      <description>Bei [OpenTalk](https://opentalk.eu/) haben wir im letzten Jahr einen
Rundumschlag gemacht, in dem wir signifikant die Infrastruktur und den Code
weiterentwickelt haben. In dem Talk nehmen wir euch mit auf die Reise durch
viele Probleme, Möglichkeiten und strategische Entscheidungen, die wir treffen
mussten.

Wir schildern, wie wir die gesamte technische Basis unserer Videokommunikation
ausgetauscht haben, in Vorbereitung für das SDK Datentypen zwischen Projekten
migriert, umfangreiche Refactorings durchgeführt und C-Bibiliotheken durch
Rust-Implementierungen ersetzt haben. All das geschah während wir die Software
um Features erweitert und mehr oder weniger kontinuierlich neue Releases
erstellt haben, und auf einen neuen Release-Zyklus umgestellt haben.

Ihr habt euch schon immer mal gefragt, wie ihr alt eingesessene Software
verbessern oder alte Strukturen neu überarbeiten könnt? Ich habe die eine oder
andere Anekdote im Gepäck, die nicht nur von der Software, sondern durchaus auch
von der Peopleware handelt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/SDUMF7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-592-deu-Berichte_aus_dem_Maschinenraum_von_OpenTalk_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-592-deu-Berichte_aus_dem_Maschinenraum_von_OpenTalk_mp3.mp3?1745676288</guid>
      <dc:identifier>a3879d92-4f39-5544-bad3-e79c7d479b93</dc:identifier>
      <dc:date>2025-04-26T13:00:00+02:00</dc:date>
      <itunes:author>Wolfgang Silbermayr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>592, 2025, glt25, Entwicklung, HS i7, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Bei [OpenTalk](https://opentalk.eu/) haben wir im letzten Jahr einen
Rundumschlag gemacht, in dem wir signifikant die Infrastruktur und den Code
weiterentwickelt haben. In dem Talk nehmen wir euch mit auf die Reise durch
viele Probleme, Möglichkeiten und strategische Entscheidungen, die wir treffen
mussten.

Wir schildern, wie wir die gesamte technische Basis unserer Videokommunikation
ausgetauscht haben, in Vorbereitung für das SDK Datentypen zwischen Projekten
migriert, umfangreiche Refactorings durchgeführt und C-Bibiliotheken durch
Rust-Implementierungen ersetzt haben. All das geschah während wir die Software
um Features erweitert und mehr oder weniger kontinuierlich neue Releases
erstellt haben, und auf einen neuen Release-Zyklus umgestellt haben.

Ihr habt euch schon immer mal gefragt, wie ihr alt eingesessene Software
verbessern oder alte Strukturen neu überarbeiten könnt? Ich habe die eine oder
andere Anekdote im Gepäck, die nicht nur von der Software, sondern durchaus auch
von der Peopleware handelt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/SDUMF7/
</itunes:summary>
      <itunes:duration>00:36:17</itunes:duration>
    </item>
    <item>
      <title>Safety ja, Security nein. Analyse eines breit eingesetzten Einsatzmanagmentsystems. (glt25)</title>
      <link>https://media.ccc.de/v/glt25-504-safety-ja-security-nein-analyse-eines-breit-eingesetzten-einsatzmanagmentsystems-</link>
      <description>Wie mit Hilfe des Open Source Werkzeugkastens (mimtproxy, curl, jq, ..) ein behördlich eingesetztes System analysiert und dabei die Sicherheitsversprechen des Herstellers in Frage gestellt wurden.

Aufgrund fehlender Sicherheitsmechanismen war (ist?) es für unprivilegierten Benutzeraccounts in der „moPS App Engine“ möglich willkürliche Schreiboperationen durchzuführen. Hierdurch werden in Folge mehrere Angriffsszenarien wie Rechteausweitung, Datenabgriff, -manipulation und auch die komplette Übernahme des Systems möglich.

Das System wird z.Z. von verschiedenen Bundesländern Österreichs, der ASFINAG oder auch der deutschen Bundespolizei eingesetzt. Obwohl bereits im Sommer 2021 auf grundsätzliche architekturelle Fehler hingewiesen wurde, dauerte die Behebung ebenjener bis Winter 2024.

Ein Vortrag über
&lt;ul&gt;
&lt;li&gt;den Fund der Schwachstellen&lt;/li&gt;
&lt;li&gt;Spaß beim Proof-Of-Concept (mitm, curl, ... )&lt;/li&gt;
&lt;li&gt;sich daraus ergebenden Bedrohungsszenarien&lt;/li&gt;
&lt;li&gt;langsam mahlende Mühlen der öffentlichen Hand, Überforderung von Entscheidungsträgern und der Angst vor Kunden&lt;/li&gt;
 &lt;li&gt;mit einem vorläufigen Happy End.&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/RDFDVR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-504-deu-Safety_ja_Security_nein_Analyse_eines_breit_eingesetzten_Einsatzmanagmentsystems_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-504-deu-Safety_ja_Security_nein_Analyse_eines_breit_eingesetzten_Einsatzmanagmentsystems_mp3.mp3?1745688013</guid>
      <dc:identifier>3a13131f-9732-57d6-a6c3-09ac5eca1a52</dc:identifier>
      <dc:date>2025-04-26T17:00:00+02:00</dc:date>
      <itunes:author>Christian Trenkwalder</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>504, 2025, glt25, Sicherheit, HS i7, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie mit Hilfe des Open Source Werkzeugkastens (mimtproxy, curl, jq, ..) ein behördlich eingesetztes System analysiert und dabei die Sicherheitsversprechen des Herstellers in Frage gestellt wurden.

Aufgrund fehlender Sicherheitsmechanismen war (ist?) es für unprivilegierten Benutzeraccounts in der „moPS App Engine“ möglich willkürliche Schreiboperationen durchzuführen. Hierdurch werden in Folge mehrere Angriffsszenarien wie Rechteausweitung, Datenabgriff, -manipulation und auch die komplette Übernahme des Systems möglich.

Das System wird z.Z. von verschiedenen Bundesländern Österreichs, der ASFINAG oder auch der deutschen Bundespolizei eingesetzt. Obwohl bereits im Sommer 2021 auf grundsätzliche architekturelle Fehler hingewiesen wurde, dauerte die Behebung ebenjener bis Winter 2024.

Ein Vortrag über
&lt;ul&gt;
&lt;li&gt;den Fund der Schwachstellen&lt;/li&gt;
&lt;li&gt;Spaß beim Proof-Of-Concept (mitm, curl, ... )&lt;/li&gt;
&lt;li&gt;sich daraus ergebenden Bedrohungsszenarien&lt;/li&gt;
&lt;li&gt;langsam mahlende Mühlen der öffentlichen Hand, Überforderung von Entscheidungsträgern und der Angst vor Kunden&lt;/li&gt;
 &lt;li&gt;mit einem vorläufigen Happy End.&lt;/li&gt;
&lt;/ul&gt;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/RDFDVR/
</itunes:summary>
      <itunes:duration>00:49:58</itunes:duration>
    </item>
    <item>
      <title>Keynote: Netzpolitischer Wetterbericht (glt25)</title>
      <link>https://media.ccc.de/v/glt25-604-keynote-netzpolitischer-wetterbericht</link>
      <description>Zivilgesellschaft wirkt. Epicenter.works steht für politische Beteiligung, eine Gesellschaft mit gerechter Teilhabe und die Stärkung der Demokratie im digitalen Zeitalter.

Die netzpolitische NGO Epicenter.works gibt einen Überblick über das Regierungsprogramm der neuen ÖVP-SPÖ-NEOS Regierung in Österreich und ordnet die Pläne in den internationalen Kontext weltweit ein. Vom Bundestrojaner über Klarnamenpflicht bis hin zur fehlenden Rechtssicherheit für Sicherheitsforschung: Welche Pläne gefährden unsere Grundrechte, welche netzpolitischen Weichen werden für ganz Europa gestellt, und gibt es nicht doch auch gute Zukunftsvisionen für die Netzpolitik?

Dieser Talk zeigt, welche neuen Herausforderungen auf uns zukommen, warum sie uns alle betreffen und wie wir selbst aktiv werden können, um unsere digitale Zukunft mitzugestalten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/W7JQRC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-604-deu-Keynote_Netzpolitischer_Wetterbericht_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 09:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-604-deu-Keynote_Netzpolitischer_Wetterbericht_mp3.mp3?1745674793</guid>
      <dc:identifier>c10e5fb0-6a36-5f13-96d5-8bf4d629007b</dc:identifier>
      <dc:date>2025-04-26T09:00:00+02:00</dc:date>
      <itunes:author>Thomas Lohninger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>604, 2025, glt25, Keynote, HS i7, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Zivilgesellschaft wirkt. Epicenter.works steht für politische Beteiligung, eine Gesellschaft mit gerechter Teilhabe und die Stärkung der Demokratie im digitalen Zeitalter.

Die netzpolitische NGO Epicenter.works gibt einen Überblick über das Regierungsprogramm der neuen ÖVP-SPÖ-NEOS Regierung in Österreich und ordnet die Pläne in den internationalen Kontext weltweit ein. Vom Bundestrojaner über Klarnamenpflicht bis hin zur fehlenden Rechtssicherheit für Sicherheitsforschung: Welche Pläne gefährden unsere Grundrechte, welche netzpolitischen Weichen werden für ganz Europa gestellt, und gibt es nicht doch auch gute Zukunftsvisionen für die Netzpolitik?

Dieser Talk zeigt, welche neuen Herausforderungen auf uns zukommen, warum sie uns alle betreffen und wie wir selbst aktiv werden können, um unsere digitale Zukunft mitzugestalten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/W7JQRC/
</itunes:summary>
      <itunes:duration>00:49:46</itunes:duration>
    </item>
    <item>
      <title>Lessons learnt aus 20 Jahren Grml (glt25)</title>
      <link>https://media.ccc.de/v/glt25-538-lessons-learnt-aus-20-jahren-grml</link>
      <description>[Grml](https://grml.org/?origin=glt25_pretalx) ist ein Debian-basiertes Live-System, das ursprünglich an der TU Graz erfunden wurde und 2004 die erste öffentliche Release feierte. Das Live-System wird weiterhin aktiv weiterentwickelt und findet breite Verwendung. Welche Lektionen lassen sich aus über 20 Jahren Open-Source-Entwicklung mitnehmen?

Im täglichen Geschäft kümmert sich der Vortragende unter anderem darum, dass die IT-Infrastruktur von verschiedenen Kunden wie gewünscht und möglichst stressfrei funktioniert. Zwischendurch gibt es aber immer wieder spannende Feuerwehr-Einsätze - dann braucht es u.a. ein passendes Recovery-Tool: [Grml](https://grml.org/?origin=glt25_pretalx). Grml ist ein Debian-basiertes Live-System und wurde genau für diesen Zweck vor über 20 Jahren vom Vortragenden erfunden.

Über die vielen Jahre seither gab es viele tolle Momente, Freundschaften wie auch Geschäftsbeziehungen entstanden, aber es gab auch Herausforderungen und traurige Momente die in Erinnerung bleiben.

Wir schauen uns an, welche Lektionen wir aus dieser langen Projektzeit ziehen können: was hat sich seither im Open-Source-Umfeld getan, was haben wir richtig gemacht, was hätten wir gerne vorher (nicht) gewusst, aber auch welche Fehler sind passiert und welche &quot;Lessons learnt&quot; können wir weitergeben?

Dieser Vortrag erfordert *keine* Vorkenntnisse und richtet sich an alle Interessierten rund um das Thema Open Source Projekte und Projektmangement.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/N7STVM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-538-deu-Lessons_learnt_aus_20_Jahren_Grml_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 10:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-538-deu-Lessons_learnt_aus_20_Jahren_Grml_mp3.mp3?1745663998</guid>
      <dc:identifier>6ebe9b65-507c-5ad6-bc0e-4c10b4ad4715</dc:identifier>
      <dc:date>2025-04-26T10:00:00+02:00</dc:date>
      <itunes:author>Michael Prokop</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>538, 2025, glt25, Admin, HS i13, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>[Grml](https://grml.org/?origin=glt25_pretalx) ist ein Debian-basiertes Live-System, das ursprünglich an der TU Graz erfunden wurde und 2004 die erste öffentliche Release feierte. Das Live-System wird weiterhin aktiv weiterentwickelt und findet breite Verwendung. Welche Lektionen lassen sich aus über 20 Jahren Open-Source-Entwicklung mitnehmen?

Im täglichen Geschäft kümmert sich der Vortragende unter anderem darum, dass die IT-Infrastruktur von verschiedenen Kunden wie gewünscht und möglichst stressfrei funktioniert. Zwischendurch gibt es aber immer wieder spannende Feuerwehr-Einsätze - dann braucht es u.a. ein passendes Recovery-Tool: [Grml](https://grml.org/?origin=glt25_pretalx). Grml ist ein Debian-basiertes Live-System und wurde genau für diesen Zweck vor über 20 Jahren vom Vortragenden erfunden.

Über die vielen Jahre seither gab es viele tolle Momente, Freundschaften wie auch Geschäftsbeziehungen entstanden, aber es gab auch Herausforderungen und traurige Momente die in Erinnerung bleiben.

Wir schauen uns an, welche Lektionen wir aus dieser langen Projektzeit ziehen können: was hat sich seither im Open-Source-Umfeld getan, was haben wir richtig gemacht, was hätten wir gerne vorher (nicht) gewusst, aber auch welche Fehler sind passiert und welche &quot;Lessons learnt&quot; können wir weitergeben?

Dieser Vortrag erfordert *keine* Vorkenntnisse und richtet sich an alle Interessierten rund um das Thema Open Source Projekte und Projektmangement.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/N7STVM/
</itunes:summary>
      <itunes:duration>00:48:30</itunes:duration>
    </item>
    <item>
      <title>OpenCloud - Exzellentes Filemanagement (glt25)</title>
      <link>https://media.ccc.de/v/glt25-587-opencloud-exzellentes-filemanagement</link>
      <description>OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/AHB7VK/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-587-deu-OpenCloud_-_Exzellentes_Filemanagement_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-587-deu-OpenCloud_-_Exzellentes_Filemanagement_mp3.mp3?1745690174</guid>
      <dc:identifier>78fde55d-b04d-5496-bbd0-3f5a96661f58</dc:identifier>
      <dc:date>2025-04-26T18:00:00+02:00</dc:date>
      <itunes:author>Klaas Freitag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>587, 2025, glt25, Anwendung, HS i7, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien für alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverlässig, schick und sparsam im Betrieb.

In diesem Talk präsentieren wir OpenCloud mit seinen vielfältigen Funktionalitäten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und für alle Ansprüche und Größenordnungen zu installieren ist.

Doch ihr könnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/AHB7VK/
</itunes:summary>
      <itunes:duration>00:37:35</itunes:duration>
    </item>
    <item>
      <title>openQA für automatische Tests von Linux-Distributionen und Enterprise-Produkten (glt25)</title>
      <link>https://media.ccc.de/v/glt25-540-openqa-fr-automatische-tests-von-linux-distributionen-und-enterprise-produkten</link>
      <description>openQA ist ein Sub-Projekt von openSUSE, womit man vor den Releases das Betriebssystem automatisch testet. Als Grundlage werden Screenshots (Needles), Kommandozeilenbefehle, automatische Cursor-Bewegungen und Abgleiche der Bildschirmbilder genutzt. Es ist ein sehr verbreitetes open-source-basiertes  Qualitätssicherungssystem, das von vielen Linux-Distributionen, wie auch schon in der Automotive-Industrie zum Einsatz kommt. In diesem Vortrag wird openQA vorgestellt und an Beispielen aus Linux-Distributionen gezeigt, wie dieses funktioniert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/LXKCZU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-540-deu-openQA_fuer_automatische_Tests_von_Linux-Distributionen_und_Enterprise-Produkten_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-540-deu-openQA_fuer_automatische_Tests_von_Linux-Distributionen_und_Enterprise-Produkten_mp3.mp3?1745676544</guid>
      <dc:identifier>2b8ca664-faaf-56dc-bfa4-5dd937178724</dc:identifier>
      <dc:date>2025-04-26T14:30:00+02:00</dc:date>
      <itunes:author>Sarah Julia Kriesch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>540, 2025, glt25, Entwicklung, HS i1, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>openQA ist ein Sub-Projekt von openSUSE, womit man vor den Releases das Betriebssystem automatisch testet. Als Grundlage werden Screenshots (Needles), Kommandozeilenbefehle, automatische Cursor-Bewegungen und Abgleiche der Bildschirmbilder genutzt. Es ist ein sehr verbreitetes open-source-basiertes  Qualitätssicherungssystem, das von vielen Linux-Distributionen, wie auch schon in der Automotive-Industrie zum Einsatz kommt. In diesem Vortrag wird openQA vorgestellt und an Beispielen aus Linux-Distributionen gezeigt, wie dieses funktioniert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/LXKCZU/
</itunes:summary>
      <itunes:duration>00:28:28</itunes:duration>
    </item>
    <item>
      <title>IT Fails in Österreich. Ein Update. (glt25)</title>
      <link>https://media.ccc.de/v/glt25-510-it-fails-in-sterreich-ein-update-</link>
      <description>Die Jahre 2020 bis 2025 haben ja, nicht zuletzt durch die zum Teil überraschenden Herausforderungen ad-hoc zu erstellende Anmeldelösungen, zu &quot;interessanten&quot; IT Fails geführt. Unvergessen ja auch das Erfolgskapitel &quot;Kaufhaus Österreich&quot;.

Für KennerInnen der Szene sicherlich wenig überraschend hat sich aber an der Situation in der österreichischen (Behörden) IT wenig geändert. Immer wieder tauchen &quot;interessante&quot; Meldungen in den Medien auf, die einiger Interpretation bzw. einer Einordnung nach &quot;Digitaler Grundbildung&quot; bedürfen. Geht mit mir auf eine kleine Reise durch die IT-Fails der letzten Jahre und lasst uns schauen, ob/was wir daraus lernen können.

Dies ist ein &quot;bring your own popcorn&quot; Vortrag.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/ZJ9J9R/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-510-deu-IT_Fails_in_Oesterreich_Ein_Update_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-510-deu-IT_Fails_in_Oesterreich_Ein_Update_mp3.mp3?1745690816</guid>
      <dc:identifier>3b2a86be-2ea1-5eb5-8f35-1188fe49cb4a</dc:identifier>
      <dc:date>2025-04-26T18:00:00+02:00</dc:date>
      <itunes:author>leyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>510, 2025, glt25, Community, HS i13, glt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Jahre 2020 bis 2025 haben ja, nicht zuletzt durch die zum Teil überraschenden Herausforderungen ad-hoc zu erstellende Anmeldelösungen, zu &quot;interessanten&quot; IT Fails geführt. Unvergessen ja auch das Erfolgskapitel &quot;Kaufhaus Österreich&quot;.

Für KennerInnen der Szene sicherlich wenig überraschend hat sich aber an der Situation in der österreichischen (Behörden) IT wenig geändert. Immer wieder tauchen &quot;interessante&quot; Meldungen in den Medien auf, die einiger Interpretation bzw. einer Einordnung nach &quot;Digitaler Grundbildung&quot; bedürfen. Geht mit mir auf eine kleine Reise durch die IT-Fails der letzten Jahre und lasst uns schauen, ob/was wir daraus lernen können.

Dies ist ein &quot;bring your own popcorn&quot; Vortrag.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/ZJ9J9R/
</itunes:summary>
      <itunes:duration>00:48:53</itunes:duration>
    </item>
    <item>
      <title>systemd&#39;s D-Bus Implementation, And Its Python asyncio Binding (glt25)</title>
      <link>https://media.ccc.de/v/glt25-495-systemd-s-d-bus-implementation-and-its-python-asyncio-binding</link>
      <description>An overview of D-Bus, systemd, and systemd&#39;s own D-Bus implementation, [`sd-bus`](https://0pointer.net/blog/the-new-sd-bus-api-of-systemd.html). Less slide show, more live coding in Python and [`asyncio`](https://docs.python.org/3/library/asyncio.html&gt;).

D-Bus is a broker-based interprocess communication mechanism which has been used for ages in Linux&#39;s desktop environments like [GNOME](https://www.gnome.org/) or [KDE](https://kde.org/).

[systemd](https://systemd.io/), the Linux init system and service manager, likewise consists of many loosely coupled components. Since systemd&#39;s inception, likewise, its components are using D-Bus to communicate.

Over time, the systemd developers have become uncomfortable with the existing D-Bus implementation they were using. They created another implementation, [sd-bus](https://0pointer.net/blog/the-new-sd-bus-api-of-systemd.html), tailored towards systemd&#39;s needs - minimal and fast.

This talk gives an overview of D-Bus and its concepts, and then shows how sd-bus is used to implement one&#39;s own interfaces and components. Out of its many language bindings, we will use Python to implement a use case, just to show how simple this is.

You will probably like the use of [asyncio](https://docs.python.org/3/library/asyncio.html) in the talk. For those of you who don&#39;t know what this is and what problems it solves, I&#39;ll try to explain, however hard that may be. I might fail though. If you are interested: my last year&#39;s talk [Python, asyncio, libgpiod, and Pointless Blinking](https://media.ccc.de/v/glt24-435-python-asyncio-libgpiod-and-pointless-blinking) contains a deeper [asyncio](https://docs.python.org/3/library/asyncio.html) introduction.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/38MNWT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/glt25/mp3/glt25-495-eng-systemds_D-Bus_Implementation_And_Its_Python_asyncio_Binding_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 26 Apr 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/glt25/mp3/glt25-495-eng-systemds_D-Bus_Implementation_And_Its_Python_asyncio_Binding_mp3.mp3?1745690645</guid>
      <dc:identifier>fb0493ed-6d80-5024-9410-980364f87d9b</dc:identifier>
      <dc:date>2025-04-26T18:00:00+02:00</dc:date>
      <itunes:author>Jörg Faschingbauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>495, 2025, glt25, Entwicklung, HS i1, glt25-eng, Day 2</itunes:keywords>
      <itunes:summary>An overview of D-Bus, systemd, and systemd&#39;s own D-Bus implementation, [`sd-bus`](https://0pointer.net/blog/the-new-sd-bus-api-of-systemd.html). Less slide show, more live coding in Python and [`asyncio`](https://docs.python.org/3/library/asyncio.html&gt;).

D-Bus is a broker-based interprocess communication mechanism which has been used for ages in Linux&#39;s desktop environments like [GNOME](https://www.gnome.org/) or [KDE](https://kde.org/).

[systemd](https://systemd.io/), the Linux init system and service manager, likewise consists of many loosely coupled components. Since systemd&#39;s inception, likewise, its components are using D-Bus to communicate.

Over time, the systemd developers have become uncomfortable with the existing D-Bus implementation they were using. They created another implementation, [sd-bus](https://0pointer.net/blog/the-new-sd-bus-api-of-systemd.html), tailored towards systemd&#39;s needs - minimal and fast.

This talk gives an overview of D-Bus and its concepts, and then shows how sd-bus is used to implement one&#39;s own interfaces and components. Out of its many language bindings, we will use Python to implement a use case, just to show how simple this is.

You will probably like the use of [asyncio](https://docs.python.org/3/library/asyncio.html) in the talk. For those of you who don&#39;t know what this is and what problems it solves, I&#39;ll try to explain, however hard that may be. I might fail though. If you are interested: my last year&#39;s talk [Python, asyncio, libgpiod, and Pointless Blinking](https://media.ccc.de/v/glt24-435-python-asyncio-libgpiod-and-pointless-blinking) contains a deeper [asyncio](https://docs.python.org/3/library/asyncio.html) introduction.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.linuxtage.at/glt25/talk/38MNWT/
</itunes:summary>
      <itunes:duration>00:48:17</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks (clt25)</title>
      <link>https://media.ccc.de/v/clt25-140-lightning-talks</link>
      <description>Lightning Talks (LT) sind Vorträge mit maximal 5 Minuten Dauer. Es wird vor Ort in der Nähe der Kasse eine Möglichkeit zum Einreichen von Vorschlägen geben. Die Auswahl der Vorträge aus den Einreichungen findet Samstag um 13 Uhr statt.

Beachtet bitte dass die Slides für ausgewählte Vorträge bis 18 Uhr am Samstag eingericht werden müssen. Für alle Präsentationen wird ein einziger Laptop verwendet, es gibt keine Möglichkeit seinen eigenen Laptop anzuschließen (dauert zu lange). Präsentationen müssen als PDF eingereicht werden. Ihr willigt in die Aufnahme und das Streaming des LT ein, außerdem dürfen wir die Folien veröffentlichen.

LT finden Sonntag Abend statt, reicht bitte nur etwas ein wenn ihr dann noch vor Ort seid. Außerdem wird nach Ablauf der 5 Minuten abgebrochen und der nächste Vortragende ist dran.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/140
</description>
      <enclosure url="https://cdn.media.ccc.de/events/clt/2025/mp3/clt25-2-deu-Lightning_Talks_mp3.mp3"
        length="68157440"
        type="audio/mpeg"/>
      <pubDate>Sun, 23 Mar 2025 17:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/clt/2025/mp3/clt25-2-deu-Lightning_Talks_mp3.mp3?1745599393</guid>
      <dc:identifier>53c26dc7-bdd9-5566-923b-2eb4ca4fc543</dc:identifier>
      <dc:date>2025-03-23T17:00:00+01:00</dc:date>
      <itunes:author>Andreas Scherbaum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, clt25, Add-On, V1, clt25-deu, Day 2</itunes:keywords>
      <itunes:summary>Lightning Talks (LT) sind Vorträge mit maximal 5 Minuten Dauer. Es wird vor Ort in der Nähe der Kasse eine Möglichkeit zum Einreichen von Vorschlägen geben. Die Auswahl der Vorträge aus den Einreichungen findet Samstag um 13 Uhr statt.

Beachtet bitte dass die Slides für ausgewählte Vorträge bis 18 Uhr am Samstag eingericht werden müssen. Für alle Präsentationen wird ein einziger Laptop verwendet, es gibt keine Möglichkeit seinen eigenen Laptop anzuschließen (dauert zu lange). Präsentationen müssen als PDF eingereicht werden. Ihr willigt in die Aufnahme und das Streaming des LT ein, außerdem dürfen wir die Folien veröffentlichen.

LT finden Sonntag Abend statt, reicht bitte nur etwas ein wenn ihr dann noch vor Ort seid. Außerdem wird nach Ablauf der 5 Minuten abgebrochen und der nächste Vortragende ist dran.

Licensed to the public under http://creativecommons.org/licenses/by/4.0
about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/140
</itunes:summary>
      <itunes:duration>01:11:38</itunes:duration>
    </item>
    <item>
      <title>DG112: Wer hat den kleinsten Anhang? (datengarten)</title>
      <link>https://media.ccc.de/v/dg-112</link>
      <description>Kennt ihr das noch von früher? Ihr verschickt schöne Urlaubsfotos per E-Mail, aber der Upload dauert ewig, bricht ab oder es kommt eine Fehler-Mail zurück: E-Mail zu groß. Andere senden euch 10-20 Bilder ohne Probleme. Wie machen die das nur?
In Mailinglisten ist es noch schlimmer: Man fragt um Hilfe, hängt ein Foto zur Veranschaulichung an und bekommt als Antwort nur Belehrungen über zu große Anhänge. Dabei hat man das zusätzliche Video schon separat hochgeladen und nur verlinkt. Oder das Limit der Mailingliste ist so eng, dass man kein einziges Fotos anhängen kann. Andere aber schon - nur wie?
Webforen wollten das lösen, doch deren Ära ist vorüber, und Upload-Limits gab es auch dort.
Jetzt haben wir Instant Messenger, vieles hat sich verbessert, aber das Drama sind nun Videos: länger als 2 Minuten und der Upload wird zum Glücksspiel. Andere verschicken problemlos Videos von 5-20 Minuten. Wie ist das möglich?
Und dann die erzwungene Qualitätsreduktion, so dass man Fotos, die wichtig sind, doch wieder per E-Mail versendet oder separat hochlädt. Wäre es nicht schöner, wenn ihr selbst entscheiden könntet, wie und wo die Qualität reduziert wird?
Und warum nicht gleich die Metadaten entfernen, statt sich nur auf die automatische Bereinigung durch Messenger und Foren zu verlassen?
Tatsächlich ist das gar nicht so kompliziert. Mit etwas Grundwissen, ein paar Werkzeugen und den richtigen Optionen wird Datensparsamkeit und Datenhygiene ganz einfach.
Dieser Vortrag zeigt, wie es geht, direkt am Gerät! Je nach Laune und Nerdigkeit des Publikums darf auch gerne der Horizont des Vortragenden erweitert werden. Am Ende des Abends sollte jede Person in der Lage sein, einen Dialog wie den folgenden zu führen:
“Bitte schicken Sie uns Ihren Lebenslauf”.
“Bitte sehr, siehe Anhang.”
“Danke se… huch?! Wurde Ihr Upload abgebrochen? Der Anhang ist deutlich kleiner als 1 MB!”
“Nein, das ist richtig so.”
Bis Freitag, 20 Uhr, wir freuen uns auf euch!

Licensed to the public under http://creativecommons.org/licenses/by-sa/3.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/contributors/berlin/datengarten/mp3/datengarten-112-deu-Datengarten_112_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Fri, 04 Apr 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/contributors/berlin/datengarten/mp3/datengarten-112-deu-Datengarten_112_mp3.mp3?1745352511</guid>
      <dc:identifier>456fb60c-5ce7-11e8-be47-1fb2912eb8112</dc:identifier>
      <dc:date>2025-04-04T20:00:00+02:00</dc:date>
      <itunes:author>Volker Diels-Grabsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>112, 2025, datengarten, Saal23, datengarten-deu, Day 112</itunes:keywords>
      <itunes:subtitle>Erste Hilfe für sinnvolle Mediendateigrößen</itunes:subtitle>
      <itunes:summary>Kennt ihr das noch von früher? Ihr verschickt schöne Urlaubsfotos per E-Mail, aber der Upload dauert ewig, bricht ab oder es kommt eine Fehler-Mail zurück: E-Mail zu groß. Andere senden euch 10-20 Bilder ohne Probleme. Wie machen die das nur?
In Mailinglisten ist es noch schlimmer: Man fragt um Hilfe, hängt ein Foto zur Veranschaulichung an und bekommt als Antwort nur Belehrungen über zu große Anhänge. Dabei hat man das zusätzliche Video schon separat hochgeladen und nur verlinkt. Oder das Limit der Mailingliste ist so eng, dass man kein einziges Fotos anhängen kann. Andere aber schon - nur wie?
Webforen wollten das lösen, doch deren Ära ist vorüber, und Upload-Limits gab es auch dort.
Jetzt haben wir Instant Messenger, vieles hat sich verbessert, aber das Drama sind nun Videos: länger als 2 Minuten und der Upload wird zum Glücksspiel. Andere verschicken problemlos Videos von 5-20 Minuten. Wie ist das möglich?
Und dann die erzwungene Qualitätsreduktion, so dass man Fotos, die wichtig sind, doch wieder per E-Mail versendet oder separat hochlädt. Wäre es nicht schöner, wenn ihr selbst entscheiden könntet, wie und wo die Qualität reduziert wird?
Und warum nicht gleich die Metadaten entfernen, statt sich nur auf die automatische Bereinigung durch Messenger und Foren zu verlassen?
Tatsächlich ist das gar nicht so kompliziert. Mit etwas Grundwissen, ein paar Werkzeugen und den richtigen Optionen wird Datensparsamkeit und Datenhygiene ganz einfach.
Dieser Vortrag zeigt, wie es geht, direkt am Gerät! Je nach Laune und Nerdigkeit des Publikums darf auch gerne der Horizont des Vortragenden erweitert werden. Am Ende des Abends sollte jede Person in der Lage sein, einen Dialog wie den folgenden zu führen:
“Bitte schicken Sie uns Ihren Lebenslauf”.
“Bitte sehr, siehe Anhang.”
“Danke se… huch?! Wurde Ihr Upload abgebrochen? Der Anhang ist deutlich kleiner als 1 MB!”
“Nein, das ist richtig so.”
Bis Freitag, 20 Uhr, wir freuen uns auf euch!

Licensed to the public under http://creativecommons.org/licenses/by-sa/3.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:53:03</itunes:duration>
    </item>
    <item>
      <title>Wie ein Phönix aus dem Ei: Was Scheitern mit Erfolg zu tun hat (eh22)</title>
      <link>https://media.ccc.de/v/eh22-116-wie-ein-phnix-aus-dem-ei-was-scheitern-mit-erfolg-zu-tun-hat</link>
      <description>Erfolg ist keine gerade Linie, sondern ein ständiger Kreislauf aus Lernen, Scheitern und Wiederaufstehen – wie der mythische Phönix, der aus dem Ei schlüpft und sich stetig weiterentwickelt. 
Dabei geht es um Lernmanagment und gezieltes analysieren von Fehlern. Durch systematische Reflexion können Optimierung entstehen, was langfristig zum Erfolg führen kann.

Folgt...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/TYRUPZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-116-deu-Wie_ein_Phoenix_aus_dem_Ei_Was_Scheitern_mit_Erfolg_zu_tun_hat_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Mon, 21 Apr 2025 11:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-116-deu-Wie_ein_Phoenix_aus_dem_Ei_Was_Scheitern_mit_Erfolg_zu_tun_hat_mp3.mp3?1745235083</guid>
      <dc:identifier>e3e15b27-96c3-5c16-969a-b9df95391826</dc:identifier>
      <dc:date>2025-04-21T11:00:00+02:00</dc:date>
      <itunes:author>Michaela</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>116, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 4</itunes:keywords>
      <itunes:summary>Erfolg ist keine gerade Linie, sondern ein ständiger Kreislauf aus Lernen, Scheitern und Wiederaufstehen – wie der mythische Phönix, der aus dem Ei schlüpft und sich stetig weiterentwickelt. 
Dabei geht es um Lernmanagment und gezieltes analysieren von Fehlern. Durch systematische Reflexion können Optimierung entstehen, was langfristig zum Erfolg führen kann.

Folgt...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/TYRUPZ/
</itunes:summary>
      <itunes:duration>00:38:04</itunes:duration>
    </item>
    <item>
      <title>Digitale Integrität (dgna)</title>
      <link>https://media.ccc.de/v/dgna-56288-digitale-integritat</link>
      <description>Unsere Bundesverfassung garantiert jedem Mensch ein Recht auf körperliche und geistige Unversehrtheit. Sollte dann nicht auch jeder Mensch ein Recht auf seine digitale Unversehrtheit haben?

Das Grundrecht auf Digitale Integrität verspricht Sicherheit im digitalen Raum, Schutz vor der Nutzung von persönlichen Daten, ein Recht auf ein offline Leben und das Recht vergessen zu werden. Zusätzlich sehr aktuell ist das Recht, nicht von einer Maschine beurteilt zu werden. Bereits haben die Kantone Genf und Neuenburg dieses Grundrecht sehr deutlich in die Verfassung aufgenommen. In Zürich wurde eine Initiative dazu eingereicht und in den Kantonen Wallis, Basel Stadt, Zug und auf nationaler Ebene sind ähnliche Vorstösse hängig.

Am Netzpolitischen Abend vom 17. April 2025 ist Jorgo Ananiadis zu Gast. Er ist Präsident der Piratenpartei, die massgeblich die Initiativen für die Digitale Integrität vorantreibt. Er erklärt uns, wie er sich ein Leben mit digitaler Integrität vorstellt und was der aktuelle Stand der Vorstösse ist. Wir diskutieren mit ihm die politischen Chancen, die Hoffnungen und den Unterschied zum Datenschutzgesetz.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-digitale-integritaet/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/dgna/mp3/import-56288-deu-Digitale_Integritaet_mp3.mp3"
        length="70254592"
        type="audio/mpeg"/>
      <pubDate>Thu, 17 Apr 2025 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/dgna/mp3/import-56288-deu-Digitale_Integritaet_mp3.mp3?1745229456</guid>
      <dc:identifier>c93d3ac0-baad-4b01-9192-defce92168bb</dc:identifier>
      <dc:date>2025-04-17T21:00:00+02:00</dc:date>
      <itunes:author>Jorgo Ananiadis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56288, 2025, import, Lichtspiel, import-deu</itunes:keywords>
      <itunes:summary>Unsere Bundesverfassung garantiert jedem Mensch ein Recht auf körperliche und geistige Unversehrtheit. Sollte dann nicht auch jeder Mensch ein Recht auf seine digitale Unversehrtheit haben?

Das Grundrecht auf Digitale Integrität verspricht Sicherheit im digitalen Raum, Schutz vor der Nutzung von persönlichen Daten, ein Recht auf ein offline Leben und das Recht vergessen zu werden. Zusätzlich sehr aktuell ist das Recht, nicht von einer Maschine beurteilt zu werden. Bereits haben die Kantone Genf und Neuenburg dieses Grundrecht sehr deutlich in die Verfassung aufgenommen. In Zürich wurde eine Initiative dazu eingereicht und in den Kantonen Wallis, Basel Stadt, Zug und auf nationaler Ebene sind ähnliche Vorstösse hängig.

Am Netzpolitischen Abend vom 17. April 2025 ist Jorgo Ananiadis zu Gast. Er ist Präsident der Piratenpartei, die massgeblich die Initiativen für die Digitale Integrität vorantreibt. Er erklärt uns, wie er sich ein Leben mit digitaler Integrität vorstellt und was der aktuelle Stand der Vorstösse ist. Wir diskutieren mit ihm die politischen Chancen, die Hoffnungen und den Unterschied zum Datenschutzgesetz.


about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-digitale-integritaet/
</itunes:summary>
      <itunes:duration>01:13:42</itunes:duration>
    </item>
    <item>
      <title>Con Games-games you can&#39;t loose (eh22)</title>
      <link>https://media.ccc.de/v/eh22-94-con-games-games-you-can-t-loose</link>
      <description>„Con Games“ sind betrügerische Strategien, die auf die Naivität oder die Gier der Opfer abzielen. Bekanntestes Beispiel ist der/die HütchenspielerIn. Wir finden „Con Games“ in unserem Spam Ordner oder in der Wirtschaft, in der Kunst und in der Politik. In den sozialen Medien liefern &quot;Con Artists&quot; Falschinformationen und geben alternativen Wahrheiten eine Wirkungsmacht. Der Hamburger Zauberkünstler Manuel Muerte demonstriert Beispiele und macht einen Streifzug durch die Geschichte des Betruges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/FCKAAG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-94-deu-Con_Games-games_you_cant_loose_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 20:50:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-94-deu-Con_Games-games_you_cant_loose_mp3.mp3?1745189396</guid>
      <dc:identifier>dbda0d4b-2a19-531a-8807-8e334c2260bf</dc:identifier>
      <dc:date>2025-04-20T20:50:00+02:00</dc:date>
      <itunes:author>Manuel Muerte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>94, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>„Con Games“ sind betrügerische Strategien, die auf die Naivität oder die Gier der Opfer abzielen. Bekanntestes Beispiel ist der/die HütchenspielerIn. Wir finden „Con Games“ in unserem Spam Ordner oder in der Wirtschaft, in der Kunst und in der Politik. In den sozialen Medien liefern &quot;Con Artists&quot; Falschinformationen und geben alternativen Wahrheiten eine Wirkungsmacht. Der Hamburger Zauberkünstler Manuel Muerte demonstriert Beispiele und macht einen Streifzug durch die Geschichte des Betruges.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/FCKAAG/
</itunes:summary>
      <itunes:duration>00:55:29</itunes:duration>
    </item>
    <item>
      <title>Male &amp; Female, das sind doch bürgerliche Kategorien! (eh22)</title>
      <link>https://media.ccc.de/v/eh22-87-male-female-das-sind-doch-brgerliche-kategorien-</link>
      <description>In der Umgangssprache wird häufig von &#39;männlich&#39; oder &#39;weiblichen&#39; Steckverbindern gesprochen. Das ist aber gar nicht so klug, weil es technisch nicht eindeutig ist.
Es gibt deutlich bessere Worte dafür.
Wir schauen uns zusammen ein paar &quot;normale&quot; und auch &quot;wirre&quot; Steckverbinder an und lernen wie man diese möglichst genau bezeichnet damit dein Gegenüber direkt verstehen kann was du meinst.
Wir werfen einen groben Blick in ein paar relevanten Normen und was die Hersteller dann komisches damit machen.

CW: Sex Analogie.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/LYZQLL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-87-deu-Male_Female_das_sind_doch_buergerliche_Kategorien_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 21:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-87-deu-Male_Female_das_sind_doch_buergerliche_Kategorien_mp3.mp3?1745190918</guid>
      <dc:identifier>43dd6794-f05f-50bd-8219-e35b6a86b91f</dc:identifier>
      <dc:date>2025-04-20T21:35:00+02:00</dc:date>
      <itunes:author>cpresser</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>87, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>In der Umgangssprache wird häufig von &#39;männlich&#39; oder &#39;weiblichen&#39; Steckverbindern gesprochen. Das ist aber gar nicht so klug, weil es technisch nicht eindeutig ist.
Es gibt deutlich bessere Worte dafür.
Wir schauen uns zusammen ein paar &quot;normale&quot; und auch &quot;wirre&quot; Steckverbinder an und lernen wie man diese möglichst genau bezeichnet damit dein Gegenüber direkt verstehen kann was du meinst.
Wir werfen einen groben Blick in ein paar relevanten Normen und was die Hersteller dann komisches damit machen.

CW: Sex Analogie.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/LYZQLL/
</itunes:summary>
      <itunes:duration>00:27:23</itunes:duration>
    </item>
    <item>
      <title>Closing (eh22)</title>
      <link>https://media.ccc.de/v/eh22-126-closing</link>
      <description>Hier endet es

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/X8BCCQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-126-deu-Closing_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Mon, 21 Apr 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-126-deu-Closing_mp3.mp3?1745243335</guid>
      <dc:identifier>18a5b6d4-a0ac-5c2e-bfc5-6aeec3c3b6cc</dc:identifier>
      <dc:date>2025-04-21T15:00:00+02:00</dc:date>
      <itunes:author>Dodger, dario</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>126, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 4</itunes:keywords>
      <itunes:summary>Hier endet es

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/X8BCCQ/
</itunes:summary>
      <itunes:duration>00:12:10</itunes:duration>
    </item>
    <item>
      <title>Spaß mit E-Zigaretten - Oder : Der Arduino auf der Straße (eh22)</title>
      <link>https://media.ccc.de/v/eh22-118-spa-mit-e-zigaretten-oder-der-arduino-auf-der-strae</link>
      <description>Für die einen ist es Elektroschrott - für die anderen ein kostenloser Akku.

Dass man die Lithium-Polymer Zelle aus E-Zigaretten ausbauen und wieder aufladen kann hat sich in den letzten Jahren herumgesprochen. Aber was ist eigentlich noch alles drin? Und kann man damit auch etwas anfangen?

Mit der Zeit ist die Vielfalt der kleinen Dampfen immer größer geworden, bunt, blinkend, aufladbar. Der Markt ist riesig, die Konkurrenz groß.

Wir  schauen uns den Stammbaum der E-Zigaretten an, von der Minimalversion bis zum Maximalausbau.

Ein kleiner Exkurs durch die Chemie, die drin steckt, und warum so viele Sorten &quot;Ice&quot; im Namen haben.

Und nicht zuletzt: Wer hat&#39;s eigentlich erfunden?

In den letzten Jahren sind sie in aller Munde - E-Zigaretten in allen Formen und Farben. 

In großen Städten findet man sie gelegentlich am Straßenrand liegen, obwohl sie eigentlich ordnungsgemäß entsorgt werden müssten.

Es wären etliche Debatten zu führen:

Suchtgefahr ist ein Problem und Marketing an junge Erwachsene ist kein Zufall. Wie ist der Stand der Gesellschaftlichen Debatte?

Was ist mit dem Müll? Das Batterierücknahmegesetz schreibt vor, dass Verkäufer alte Geräte zurücknehmen müssen. Die Praxis sieht anders aus.

Zum Glück sind tatsächlich einige interessante Bauteile im Inneren zu finden. Wer würde denken, dass in einer E-Zigarette mehr Rechenpower steckt als in dem verbreiteten Arduino Uno?

Zuletzt noch ein paar Ideen, wie man Komponenten für den einen oder anderen kreativen Zweck umfunktionieren könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/3VNLGZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-118-deu-Spass_mit_E-Zigaretten_-_Oder_Der_Arduino_auf_der_Strasse_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 22:20:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-118-deu-Spass_mit_E-Zigaretten_-_Oder_Der_Arduino_auf_der_Strasse_mp3.mp3?1745235996</guid>
      <dc:identifier>c744dd06-6514-5d50-8b27-6ff7b47ca72a</dc:identifier>
      <dc:date>2025-04-20T22:20:00+02:00</dc:date>
      <itunes:author>Stormwind</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>118, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>Für die einen ist es Elektroschrott - für die anderen ein kostenloser Akku.

Dass man die Lithium-Polymer Zelle aus E-Zigaretten ausbauen und wieder aufladen kann hat sich in den letzten Jahren herumgesprochen. Aber was ist eigentlich noch alles drin? Und kann man damit auch etwas anfangen?

Mit der Zeit ist die Vielfalt der kleinen Dampfen immer größer geworden, bunt, blinkend, aufladbar. Der Markt ist riesig, die Konkurrenz groß.

Wir  schauen uns den Stammbaum der E-Zigaretten an, von der Minimalversion bis zum Maximalausbau.

Ein kleiner Exkurs durch die Chemie, die drin steckt, und warum so viele Sorten &quot;Ice&quot; im Namen haben.

Und nicht zuletzt: Wer hat&#39;s eigentlich erfunden?

In den letzten Jahren sind sie in aller Munde - E-Zigaretten in allen Formen und Farben. 

In großen Städten findet man sie gelegentlich am Straßenrand liegen, obwohl sie eigentlich ordnungsgemäß entsorgt werden müssten.

Es wären etliche Debatten zu führen:

Suchtgefahr ist ein Problem und Marketing an junge Erwachsene ist kein Zufall. Wie ist der Stand der Gesellschaftlichen Debatte?

Was ist mit dem Müll? Das Batterierücknahmegesetz schreibt vor, dass Verkäufer alte Geräte zurücknehmen müssen. Die Praxis sieht anders aus.

Zum Glück sind tatsächlich einige interessante Bauteile im Inneren zu finden. Wer würde denken, dass in einer E-Zigarette mehr Rechenpower steckt als in dem verbreiteten Arduino Uno?

Zuletzt noch ein paar Ideen, wie man Komponenten für den einen oder anderen kreativen Zweck umfunktionieren könnte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/3VNLGZ/
</itunes:summary>
      <itunes:duration>00:48:45</itunes:duration>
    </item>
    <item>
      <title>Was will der Zoll mit den Daten? Und was hat Politik damit zu tun? (eh22)</title>
      <link>https://media.ccc.de/v/eh22-99-was-will-der-zoll-mit-den-daten-und-was-hat-politik-damit-zu-tun-</link>
      <description>Warum will der Zoll bei Warenbewegungen so viele Daten haben und was passiert damit? Die Komplexität scheint enorm. Aber ist das ganze sinnlose Bürokratie, oder gibt es da auch positive Aspekte, wie zum Beispiel den Kampf gegen illegale Waffenlieferungen. 

Gegen ein Freihandelsabkommen sind wir auf die Straße gegangen; andere finden wir gut. Wie soll man das als Laie bewerten? 

Das Ganze wird ein kurzer Ritt durch die Begriffswelten der internationalen Handelskontrolle, und dessen (politische) Intention, ein Ausblick auf die EU-Zollrechtsreform und auch ein kleines bisschen politisches Cyber.

Nein, das wird keine Zollschulung, auch wenn ich ein wenig auf die Begriffswelten und Warenkataloge eingehe. 
Ich konzentriere mich auf die Intention - weshalb Daten von Warenbewegungen und den beteiligten Personen/Firmen so genau erfasst werden , und welche Konsequenzen daraus entstehen. Und weiter zurück: wie die Politik diese Konsequenzen beeinflusst.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/ETRKYP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-99-deu-Was_will_der_Zoll_mit_den_Daten_Und_was_hat_Politik_damit_zu_tun_mp3.mp3"
        length="73400320"
        type="audio/mpeg"/>
      <pubDate>Mon, 21 Apr 2025 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-99-deu-Was_will_der_Zoll_mit_den_Daten_Und_was_hat_Politik_damit_zu_tun_mp3.mp3?1745242724</guid>
      <dc:identifier>090f7c5b-e43e-56a8-a4da-ec3654d12638</dc:identifier>
      <dc:date>2025-04-21T12:45:00+02:00</dc:date>
      <itunes:author>Claudia Steimann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>99, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 4</itunes:keywords>
      <itunes:summary>Warum will der Zoll bei Warenbewegungen so viele Daten haben und was passiert damit? Die Komplexität scheint enorm. Aber ist das ganze sinnlose Bürokratie, oder gibt es da auch positive Aspekte, wie zum Beispiel den Kampf gegen illegale Waffenlieferungen. 

Gegen ein Freihandelsabkommen sind wir auf die Straße gegangen; andere finden wir gut. Wie soll man das als Laie bewerten? 

Das Ganze wird ein kurzer Ritt durch die Begriffswelten der internationalen Handelskontrolle, und dessen (politische) Intention, ein Ausblick auf die EU-Zollrechtsreform und auch ein kleines bisschen politisches Cyber.

Nein, das wird keine Zollschulung, auch wenn ich ein wenig auf die Begriffswelten und Warenkataloge eingehe. 
Ich konzentriere mich auf die Intention - weshalb Daten von Warenbewegungen und den beteiligten Personen/Firmen so genau erfasst werden , und welche Konsequenzen daraus entstehen. Und weiter zurück: wie die Politik diese Konsequenzen beeinflusst.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/ETRKYP/
</itunes:summary>
      <itunes:duration>01:17:04</itunes:duration>
    </item>
    <item>
      <title>Amateurfunk - ein magisches Labyrinth von Kaninchenlöchern (eh22)</title>
      <link>https://media.ccc.de/v/eh22-17-amateurfunk-ein-magisches-labyrinth-von-kaninchenlchern</link>
      <description>Amateurfunk ist ein Hobby? Nein, besser: Amateurfunk ist *viele* Hobbys! Der Vortrag wirft Schlaglichter in einige der einschlägigen Kaninchenlöcher.

Im Amateurfunk gibt es eine unglaubliche Vielfalt, und die wächst von Jahrzehnt zu Jahrzehnt, so ungefähr exponentiell. Der Vortrag stellt in subjektiver Auswahl einiges vor, mit dem Amateurfunkende sich beschäftigen.

Was geht ab und wie steigt mensch ein?

Von Technik wird die Rede sein, weltweiter Kommunikation, vom Basteln und Hacken, von Signalen, vom Jagen und Sammeln, von Ausflügen an besondere Orte, von der jährlichen Amateurfunk-Weltmeisterschaft, von wunderbar schrägen Typen, von Archaischem und Hochmodernem.

Die Folien gibt es auf https://dj3ei.famsik.de/2025-Kaninchenl%c3%b6cher-Afu/ .

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/LW9K3B/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-17-deu-Amateurfunk_-_ein_magisches_Labyrinth_von_Kaninchenloechern_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sat, 19 Apr 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-17-deu-Amateurfunk_-_ein_magisches_Labyrinth_von_Kaninchenloechern_mp3.mp3?1745142511</guid>
      <dc:identifier>dae96ec5-5c7b-5088-a7ce-067a8a594102</dc:identifier>
      <dc:date>2025-04-19T18:00:00+02:00</dc:date>
      <itunes:author>Andreas DJ3EI</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>17, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 2</itunes:keywords>
      <itunes:summary>Amateurfunk ist ein Hobby? Nein, besser: Amateurfunk ist *viele* Hobbys! Der Vortrag wirft Schlaglichter in einige der einschlägigen Kaninchenlöcher.

Im Amateurfunk gibt es eine unglaubliche Vielfalt, und die wächst von Jahrzehnt zu Jahrzehnt, so ungefähr exponentiell. Der Vortrag stellt in subjektiver Auswahl einiges vor, mit dem Amateurfunkende sich beschäftigen.

Was geht ab und wie steigt mensch ein?

Von Technik wird die Rede sein, weltweiter Kommunikation, vom Basteln und Hacken, von Signalen, vom Jagen und Sammeln, von Ausflügen an besondere Orte, von der jährlichen Amateurfunk-Weltmeisterschaft, von wunderbar schrägen Typen, von Archaischem und Hochmodernem.

Die Folien gibt es auf https://dj3ei.famsik.de/2025-Kaninchenl%c3%b6cher-Afu/ .

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/LW9K3B/
</itunes:summary>
      <itunes:duration>00:54:13</itunes:duration>
    </item>
    <item>
      <title>Speedrunning Laptop Deployment for Non-Profit Organisations (eh22)</title>
      <link>https://media.ccc.de/v/eh22-24-speedrunning-laptop-deployment-for-non-profit-organisations</link>
      <description>We at Computertruhe e.V. (to be more precise the Chemnitz site) recently received a large donation of about 140 laptops. Now the question is: how do we prepare them in the most efficient way.

From storage and cleaning to OS deployment and inventory, each step of the refurbishment process takes time and effort to prepare the laptops for a new life with a Person who other wise can not afford one.

In this presentation I would like to talk about how we are currently doing this and how we have managed to save a lot of time in the OS deployment stage with automation and imaging thanks to Open Source Software Solutions like FOG Project and OpenWRT.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/HLF9QA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-24-eng-Speedrunning_Laptop_Deployment_for_Non-Profit_Organisations_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-24-eng-Speedrunning_Laptop_Deployment_for_Non-Profit_Organisations_mp3.mp3?1745164456</guid>
      <dc:identifier>3c1af714-e3de-588c-890f-364e177784b1</dc:identifier>
      <dc:date>2025-04-20T14:00:00+02:00</dc:date>
      <itunes:author>Philipp Skotnik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>24, 2025, eh22, Talk, K2 Talk, eh22-eng, eh22-deu, Day 3</itunes:keywords>
      <itunes:summary>We at Computertruhe e.V. (to be more precise the Chemnitz site) recently received a large donation of about 140 laptops. Now the question is: how do we prepare them in the most efficient way.

From storage and cleaning to OS deployment and inventory, each step of the refurbishment process takes time and effort to prepare the laptops for a new life with a Person who other wise can not afford one.

In this presentation I would like to talk about how we are currently doing this and how we have managed to save a lot of time in the OS deployment stage with automation and imaging thanks to Open Source Software Solutions like FOG Project and OpenWRT.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/HLF9QA/
</itunes:summary>
      <itunes:duration>00:22:57</itunes:duration>
    </item>
    <item>
      <title>Datenschutz im Verein (eh22)</title>
      <link>https://media.ccc.de/v/eh22-26-datenschutz-im-verein</link>
      <description>Welche datenschutzrechtlichen Regeln hat ein Verein zu beachten?

Wie kann er diese Regeln beachten?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/KQBWYL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-26-deu-Datenschutz_im_Verein_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Sat, 19 Apr 2025 16:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-26-deu-Datenschutz_im_Verein_mp3.mp3?1745162643</guid>
      <dc:identifier>0f9f98b2-2ccb-58ce-b227-4563094bb299</dc:identifier>
      <dc:date>2025-04-19T16:15:00+02:00</dc:date>
      <itunes:author>Michael Stehmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>26, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 2</itunes:keywords>
      <itunes:summary>Welche datenschutzrechtlichen Regeln hat ein Verein zu beachten?

Wie kann er diese Regeln beachten?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/KQBWYL/
</itunes:summary>
      <itunes:duration>00:45:43</itunes:duration>
    </item>
    <item>
      <title>Travelpaca (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-travelpaca</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-2-deu-Travelpaca_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-2-deu-Travelpaca_mp3.mp3?1745159755</guid>
      <dc:identifier>C57051E3-73D1-432F-84B2-7C6C6AFFEF00</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Adhitya, Bela, Darius, Hossna, Jim, Karl, Nic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>2, 2025, jh25dd, Reisen, Städte &amp; Infrastruktur, Dresden, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:06:22</itunes:duration>
    </item>
    <item>
      <title>DVBerry - Fahrplan-Navigation für blinde Personen (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-dvberry-fahrplan-navigation-fuer-blinde-personen</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-8-deu-DVBerry_-_Fahrplan-Navigation_fuer_blinde_Personen_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-8-deu-DVBerry_-_Fahrplan-Navigation_fuer_blinde_Personen_mp3.mp3?1745159580</guid>
      <dc:identifier>306BE446-D4B2-431C-8E9D-D7B19EB2C6AF</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Julius, Max, Noah, Simon, Tillmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2025, jh25dd, Inklusion &amp; Diversität, Dresden, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:38</itunes:duration>
    </item>
    <item>
      <title>Psychotherapiesuche - Erfahrungsbericht mit Automatisierung (eh22)</title>
      <link>https://media.ccc.de/v/eh22-107-psychotherapiesuche-erfahrungsbericht-mit-automatisierung</link>
      <description>Verwendung der API der 116117 und deren Arztsuche als ein Puzzleteil von vielen zur Suche von Psychotherapie, im besten Fall ein bisschen Inspiration zur eigenen Automatisierung nach Bericht einer Selbsterfahrung

CN: Psyche, Mentale Gesundheit, Psychische Erkrankungen

Die Suche nach Psychotherapie ist für Betroffene anstrengend, kräftezehrend und insbesondere langwierig. Monatelange Wartezeiten und große Wartelisten sind die Regel statt der Ausnahme. Eine Eigenheit der Erreichbarkeit von Therapeut:innen sind die Telefonzeiten. Psychotherapeut:innen sind bei vollem Versorgungsauftrag verpflichtet, 200 Minuten pro Woche für Terminkoordination erreichbar zu sein.
Dieser Schritt kann mit Hilfe von etwas Automatisierung und Abfrage der API der 116117 und deren Arztsuche vereinfacht werden als ein Puzzleteil von vielen. Dieser Talk beschreibt eine Selbsterfahrung inklusive ein wenig Organisation, Verwaltung und Funktionsweise der API, sodass andere Wesen im besten Fall im Nachhinein ihre eigenen Skripte und Automatisierung bauen können, um die Suche nach Psychotherapie ein kleines bisschen zu vereinfachen.

Dieser Talk wird ein wenig Code enthalten, insbesondere in Python und etwas cURL.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/BPH8XY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-107-deu-Psychotherapiesuche_-_Erfahrungsbericht_mit_Automatisierung_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 20:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-107-deu-Psychotherapiesuche_-_Erfahrungsbericht_mit_Automatisierung_mp3.mp3?1745185086</guid>
      <dc:identifier>2bf41134-6932-590a-8a49-f711c81dd291</dc:identifier>
      <dc:date>2025-04-20T20:15:00+02:00</dc:date>
      <itunes:author>LeaRain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>107, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>Verwendung der API der 116117 und deren Arztsuche als ein Puzzleteil von vielen zur Suche von Psychotherapie, im besten Fall ein bisschen Inspiration zur eigenen Automatisierung nach Bericht einer Selbsterfahrung

CN: Psyche, Mentale Gesundheit, Psychische Erkrankungen

Die Suche nach Psychotherapie ist für Betroffene anstrengend, kräftezehrend und insbesondere langwierig. Monatelange Wartezeiten und große Wartelisten sind die Regel statt der Ausnahme. Eine Eigenheit der Erreichbarkeit von Therapeut:innen sind die Telefonzeiten. Psychotherapeut:innen sind bei vollem Versorgungsauftrag verpflichtet, 200 Minuten pro Woche für Terminkoordination erreichbar zu sein.
Dieser Schritt kann mit Hilfe von etwas Automatisierung und Abfrage der API der 116117 und deren Arztsuche vereinfacht werden als ein Puzzleteil von vielen. Dieser Talk beschreibt eine Selbsterfahrung inklusive ein wenig Organisation, Verwaltung und Funktionsweise der API, sodass andere Wesen im besten Fall im Nachhinein ihre eigenen Skripte und Automatisierung bauen können, um die Suche nach Psychotherapie ein kleines bisschen zu vereinfachen.

Dieser Talk wird ein wenig Code enthalten, insbesondere in Python und etwas cURL.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/BPH8XY/
</itunes:summary>
      <itunes:duration>00:26:26</itunes:duration>
    </item>
    <item>
      <title>Mini-Smart-Home (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-mini-smart-home</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-4-deu-Mini-Smart-Home_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-4-deu-Mini-Smart-Home_mp3.mp3?1745159629</guid>
      <dc:identifier>144D63F6-3E91-4A21-999A-554C88BBFE15</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Finn, Leandro, Pascal</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, jh25dd, Klima &amp; Nachhaltigkeit, Dresden, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:09:06</itunes:duration>
    </item>
    <item>
      <title>Team Updates @ Orga Meet Apr 2025 (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-4-team-updates-apr-2025</link>
      <description>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-4-eng-Team_Updates_Orga_Meet_Apr_2025_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sat, 05 Apr 2025 14:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-4-eng-Team_Updates_Orga_Meet_Apr_2025_mp3.mp3?1745100368</guid>
      <dc:identifier>09976e68-5618-4a13-b8b0-a6842b581467</dc:identifier>
      <dc:date>2025-04-05T14:30:00+02:00</dc:date>
      <itunes:author>PL, Team Leads</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>4, 2025, why2025, Manege, why2025-eng</itunes:keywords>
      <itunes:summary>Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:58</itunes:duration>
    </item>
    <item>
      <title>Arbeitswelt hacken (eh22)</title>
      <link>https://media.ccc.de/v/eh22-110-arbeitswelt-hacken</link>
      <description>Wer Mitarbeitende vernünftig und menschlich behandelt, bekommt in der Regel Mitarbeitende die zufriedener sind und motivierter sowie besser arbeiten. Was in der Theorie logisch und einfach klingt, ist in der Praxis manchmal doch kompliziert - aber es gibt oft Möglichkeiten. Lasst uns darüber reden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/7EFYSU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-110-deu-Arbeitswelt_hacken_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 17:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-110-deu-Arbeitswelt_hacken_mp3.mp3?1745173454</guid>
      <dc:identifier>095c4af9-4811-5c73-ad36-47bccd046784</dc:identifier>
      <dc:date>2025-04-20T17:25:00+02:00</dc:date>
      <itunes:author>Uwe Lübbermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>110, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>Wer Mitarbeitende vernünftig und menschlich behandelt, bekommt in der Regel Mitarbeitende die zufriedener sind und motivierter sowie besser arbeiten. Was in der Theorie logisch und einfach klingt, ist in der Praxis manchmal doch kompliziert - aber es gibt oft Möglichkeiten. Lasst uns darüber reden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/7EFYSU/
</itunes:summary>
      <itunes:duration>00:26:30</itunes:duration>
    </item>
    <item>
      <title>Unhandled Personal Eggception - Unerkannte Neurodivergenz (eh22)</title>
      <link>https://media.ccc.de/v/eh22-124-unhandled-personal-eggception-unerkannte-neurodivergenz</link>
      <description>In diesem Vortrag wird einleitend das große Spektrum der Neurodivergenz vorgestellt und anschließend anhand von Fallbeispielen erläutert, welche gravierenden Konsequenzen es auf verschiedene Lebensbereiche haben kann, wenn z. B. eine Aufmerksamkeitsdefizit-Hyperaktivitäts-Störung (ADHS) oder eine Autismus-Spektrum-Störung (ASS) bis ins Erwachsenenalter unerkannt bleibt, 
von unerklärlichen Depressionen über Schwierigkeiten im Berufs- und Privatleben bis hin zum sog. Autistic Burnout. Im zweiten Teil des Vortrags werden Lösungsansätze vorgestellt und verschiedene Wege zum Umgang mit der persönlichen Neurodivergenz und der anderer Menschen aufgezeigt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/MXVUMD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-124-deu-Unhandled_Personal_Eggception_-_Unerkannte_Neurodivergenz_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 16:40:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-124-deu-Unhandled_Personal_Eggception_-_Unerkannte_Neurodivergenz_mp3.mp3?1745172363</guid>
      <dc:identifier>ab1fd812-7d07-5b56-a4be-9d7a01199a7e</dc:identifier>
      <dc:date>2025-04-20T16:40:00+02:00</dc:date>
      <itunes:author>Deanna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>124, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>In diesem Vortrag wird einleitend das große Spektrum der Neurodivergenz vorgestellt und anschließend anhand von Fallbeispielen erläutert, welche gravierenden Konsequenzen es auf verschiedene Lebensbereiche haben kann, wenn z. B. eine Aufmerksamkeitsdefizit-Hyperaktivitäts-Störung (ADHS) oder eine Autismus-Spektrum-Störung (ASS) bis ins Erwachsenenalter unerkannt bleibt, 
von unerklärlichen Depressionen über Schwierigkeiten im Berufs- und Privatleben bis hin zum sog. Autistic Burnout. Im zweiten Teil des Vortrags werden Lösungsansätze vorgestellt und verschiedene Wege zum Umgang mit der persönlichen Neurodivergenz und der anderer Menschen aufgezeigt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/MXVUMD/
</itunes:summary>
      <itunes:duration>00:43:11</itunes:duration>
    </item>
    <item>
      <title>Rechenschaftsbericht der Wau Holland Stiftung (eh22)</title>
      <link>https://media.ccc.de/v/eh22-131-rechenschaftsbericht-der-wau-holland-stiftung</link>
      <description>Text folgt

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/T3U8ML/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-131-deu-Rechenschaftsbericht_der_Wau_Holland_Stiftung_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 15:25:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-131-deu-Rechenschaftsbericht_der_Wau_Holland_Stiftung_mp3.mp3?1745170846</guid>
      <dc:identifier>ecb9fb87-3f15-5fec-831f-8ad2182e3b73</dc:identifier>
      <dc:date>2025-04-20T15:25:00+02:00</dc:date>
      <itunes:author>Vorstand der WHS</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>131, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>Text folgt

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/T3U8ML/
</itunes:summary>
      <itunes:duration>00:53:57</itunes:duration>
    </item>
    <item>
      <title>Busting Big Brother - Aufklärungsgeräte analysiert (eh22)</title>
      <link>https://media.ccc.de/v/eh22-108-busting-big-brother-aufklrungsgerte-analysiert</link>
      <description>Gemeinsame Datenreise und Erkundungstour in die Welt der Überwachungs- und Sicherheitsindustrie an Hand eines konkreten Überwachungsgerätes + Software (für Positions-, Video-, Audioaufklärung). Die entsprechende Software ist von Ermittlungsbehörden weltweit im Einsatz (u.a. Polizeieinheiten und Zollämtern in Europa) und weist gravierende Sicherheitslücken (Zero Day Exploits, u.a. Path Traversal Vulnerabilities und authenticated Remote Code Executions) auf.

Unsere Reise führt uns über eine Bundestagsanfrage zu internationalen Vertriebsfirmen, hilfreichen Benutzeranleitungen, schwindelerregenden Schwachstellen und endet schließlich in mehreren Polizei-Computern (Zugriff auf entsprechende Systeme).

Nicht erst seit dem &quot;Sicherheitspaket&quot; der Ampel fordern PolitikerInnen mehr Befugnisse für Sicherheitsbehörden und ein technisches Aufrüsten. Ganz oben auf der Wunschliste stehen immer wieder umfassendere Videoüberwachungen und Superdatenbanken mit biometrischer Erkennung. Doch wie sicher sind solche Aufklärungsgeräte? Und welche Folgen kann die Kompromittierung von Überwachungsgeräten haben?

Im Rahmen des Talks wollen wir uns das an einem konkreten Aufklärungsgerät (inkl. Software), welches weltweit durch Detektive, Nachrichtendienste und Strafverfolgungsbehörden im Bereich der Audio-, Video- und Positionsaufklärung eingesetzt wird, genauer anschauen. Diese Geräte wurden nachweislich deutschen Behörden angeboten und werden mutmaßlich auch von diesen weiterhin genutzt.

Im Vortrag wird Tim Philipp Schäfers kritische Sicherheitslücken vorstellen und zeigen wie ein Komplettzugriff auf die Geräte und damit verbundene Infrastruktur möglich wird. Außerdem wird es Streifzüge durch die Themen der IT-Sicherheit, des Datenschutzes und der Überwachung geben.

Ein Vergnügen für alle Datenreisenden ist garantiert :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/9UDXSE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-108-deu-Busting_Big_Brother_-_Aufklaerungsgeraete_analysiert_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sat, 19 Apr 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-108-deu-Busting_Big_Brother_-_Aufklaerungsgeraete_analysiert_mp3.mp3?1745140856</guid>
      <dc:identifier>c6e4b73c-f0eb-5071-a234-f3a41f83795b</dc:identifier>
      <dc:date>2025-04-19T15:00:00+02:00</dc:date>
      <itunes:author>Tim Philipp Schäfers (TPS)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>108, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 2</itunes:keywords>
      <itunes:summary>Gemeinsame Datenreise und Erkundungstour in die Welt der Überwachungs- und Sicherheitsindustrie an Hand eines konkreten Überwachungsgerätes + Software (für Positions-, Video-, Audioaufklärung). Die entsprechende Software ist von Ermittlungsbehörden weltweit im Einsatz (u.a. Polizeieinheiten und Zollämtern in Europa) und weist gravierende Sicherheitslücken (Zero Day Exploits, u.a. Path Traversal Vulnerabilities und authenticated Remote Code Executions) auf.

Unsere Reise führt uns über eine Bundestagsanfrage zu internationalen Vertriebsfirmen, hilfreichen Benutzeranleitungen, schwindelerregenden Schwachstellen und endet schließlich in mehreren Polizei-Computern (Zugriff auf entsprechende Systeme).

Nicht erst seit dem &quot;Sicherheitspaket&quot; der Ampel fordern PolitikerInnen mehr Befugnisse für Sicherheitsbehörden und ein technisches Aufrüsten. Ganz oben auf der Wunschliste stehen immer wieder umfassendere Videoüberwachungen und Superdatenbanken mit biometrischer Erkennung. Doch wie sicher sind solche Aufklärungsgeräte? Und welche Folgen kann die Kompromittierung von Überwachungsgeräten haben?

Im Rahmen des Talks wollen wir uns das an einem konkreten Aufklärungsgerät (inkl. Software), welches weltweit durch Detektive, Nachrichtendienste und Strafverfolgungsbehörden im Bereich der Audio-, Video- und Positionsaufklärung eingesetzt wird, genauer anschauen. Diese Geräte wurden nachweislich deutschen Behörden angeboten und werden mutmaßlich auch von diesen weiterhin genutzt.

Im Vortrag wird Tim Philipp Schäfers kritische Sicherheitslücken vorstellen und zeigen wie ein Komplettzugriff auf die Geräte und damit verbundene Infrastruktur möglich wird. Außerdem wird es Streifzüge durch die Themen der IT-Sicherheit, des Datenschutzes und der Überwachung geben.

Ein Vergnügen für alle Datenreisenden ist garantiert :)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/9UDXSE/
</itunes:summary>
      <itunes:duration>00:41:51</itunes:duration>
    </item>
    <item>
      <title>Panic at the CVE-o-theque (eh22)</title>
      <link>https://media.ccc.de/v/eh22-138-panic-at-the-cve-o-theque</link>
      <description>The recent breakdown in centralized CVE handling and databases has caused quite the ruckus in the IT-Sec community. 48 hours later funding is yet again (temporarily) secure, several additional databases, organizations and numbering systems have come forward.

What can organizations do to cope with the situation? What should our role as community be moving forward? What can you specifically do depending on your position in your organization? What recommendations can we give to management about how to handle the situation?

The recent breakdown in centralized CVE handling and databases has caused quite the ruckus in the IT-Sec community. 48 hours later funding is yet again (temporarily) secure, several additional databases, organizations and numbering systems have come forward. However, we should not disregard the temporary panic as &quot;false alarm&quot; and go back to the old status quo. The split brain between the several databases has already occurred, insecurity and distrust have grown and must be taken seriously.

What can organizations do to cope with the situation? What should our role as community be moving forward? What can you specifically do depending on your position in your organization? What recommendations can we give to management about how to handle the situation?

This is a short breakdown on the personal experience within the last few days. As the situation is still ever-changing I cannot yet present proven strategies, so prepare mainly for thought processes and pointers on where to start from here.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CST9KM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-138-eng-Panic_at_the_CVE-o-theque_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 12:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-138-eng-Panic_at_the_CVE-o-theque_mp3.mp3?1745181089</guid>
      <dc:identifier>aa191d1c-70c5-52b1-8f04-3b1653fcc45f</dc:identifier>
      <dc:date>2025-04-20T12:45:00+02:00</dc:date>
      <itunes:author>pennylane</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>138, 2025, eh22, Talk, P1 Workshop, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>The recent breakdown in centralized CVE handling and databases has caused quite the ruckus in the IT-Sec community. 48 hours later funding is yet again (temporarily) secure, several additional databases, organizations and numbering systems have come forward.

What can organizations do to cope with the situation? What should our role as community be moving forward? What can you specifically do depending on your position in your organization? What recommendations can we give to management about how to handle the situation?

The recent breakdown in centralized CVE handling and databases has caused quite the ruckus in the IT-Sec community. 48 hours later funding is yet again (temporarily) secure, several additional databases, organizations and numbering systems have come forward. However, we should not disregard the temporary panic as &quot;false alarm&quot; and go back to the old status quo. The split brain between the several databases has already occurred, insecurity and distrust have grown and must be taken seriously.

What can organizations do to cope with the situation? What should our role as community be moving forward? What can you specifically do depending on your position in your organization? What recommendations can we give to management about how to handle the situation?

This is a short breakdown on the personal experience within the last few days. As the situation is still ever-changing I cannot yet present proven strategies, so prepare mainly for thought processes and pointers on where to start from here.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CST9KM/
</itunes:summary>
      <itunes:duration>00:29:13</itunes:duration>
    </item>
    <item>
      <title>Ich mag Züge, ein absurder Einstieg in die Bahntechnik (eh22)</title>
      <link>https://media.ccc.de/v/eh22-74-ich-mag-zge-ein-absurder-einstieg-in-die-bahntechnik</link>
      <description>*&quot;Wenn das Studium endet, muss ein neues Hobby her....&quot;* donnerruebe und Intubun zeigen, wie dieser Gedanke eskalieren kann und was für Hacker oder Maker daran spannend sein kann. Züge, Leit und Sicherungstechnik und wie die Modellbahn in den Garten wächst.

Dieser Vortrag zeigt wie man sich entspannt in die Thematik der __Bahnbubble__ einarbeiten kann und wie vielseitig das Thema sich entfaltet. Gleichzeitig soll der Talk eine Motivation zum intensiven Beschäftigen mit neuen Themen sein und warum Bahntechnik nicht nur aus Verspätungen und Fahrplananzeigen besteht.
Ziel des Vortrags soll eine Übersicht sein auf wie viele verschiedene Arten es möglich ist sich dem Thema Bahn und Bahntechnik zu nähern und sein Lieblingsthema zu finden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/3SVZEV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-74-deu-Ich_mag_Zuege_ein_absurder_Einstieg_in_die_Bahntechnik_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 18:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-74-deu-Ich_mag_Zuege_ein_absurder_Einstieg_in_die_Bahntechnik_mp3.mp3?1745176753</guid>
      <dc:identifier>ca251460-2bde-5faa-a2a0-b1c3b05b36ec</dc:identifier>
      <dc:date>2025-04-20T18:00:00+02:00</dc:date>
      <itunes:author>donnerruebe, Intubun</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>74, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 3</itunes:keywords>
      <itunes:summary>*&quot;Wenn das Studium endet, muss ein neues Hobby her....&quot;* donnerruebe und Intubun zeigen, wie dieser Gedanke eskalieren kann und was für Hacker oder Maker daran spannend sein kann. Züge, Leit und Sicherungstechnik und wie die Modellbahn in den Garten wächst.

Dieser Vortrag zeigt wie man sich entspannt in die Thematik der __Bahnbubble__ einarbeiten kann und wie vielseitig das Thema sich entfaltet. Gleichzeitig soll der Talk eine Motivation zum intensiven Beschäftigen mit neuen Themen sein und warum Bahntechnik nicht nur aus Verspätungen und Fahrplananzeigen besteht.
Ziel des Vortrags soll eine Übersicht sein auf wie viele verschiedene Arten es möglich ist sich dem Thema Bahn und Bahntechnik zu nähern und sein Lieblingsthema zu finden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/3SVZEV/
</itunes:summary>
      <itunes:duration>00:55:15</itunes:duration>
    </item>
    <item>
      <title>Titrator (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-titrator</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-5-deu-Titrator_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-5-deu-Titrator_mp3.mp3?1745159573</guid>
      <dc:identifier>CCD59E5E-12DA-4C05-998E-0DEB1F33B7BD</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Fritz, Robin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>5, 2025, jh25dd, Sciene 4 Future, Dresden, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:12:36</itunes:duration>
    </item>
    <item>
      <title>Aktiv werden! (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-aktiv-werden</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-1-deu-Aktiv_werden_mp3.mp3"
        length="9437184"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-1-deu-Aktiv_werden_mp3.mp3?1745159702</guid>
      <dc:identifier>805BF727-D822-433B-8011-E0A4E1BF0F86</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Allegra, Anna, Clarissa, Elli, Julia, Laura, Marie, Martha, Vera, Zoé</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>1, 2025, jh25dd, Digitaler Aktivismus, Dresden, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:10:01</itunes:duration>
    </item>
    <item>
      <title>More Than Just Quite OK – Data Compression Nerds Hate This One Trick (eh22)</title>
      <link>https://media.ccc.de/v/eh22-8-more-than-just-quite-ok-data-compression-nerds-hate-this-one-trick</link>
      <description>How one guy in his bedroom (kind of) beat all of PNG&#39;s combined multi-decade effort in one year, and why that&#39;s strange.

For over two decades, PNG has been the state-of-the-art for lossless image compression. But the Quite Okay Image Format is an emerging low-complexity alternative that offers a different perspective on data compression. This is a talk about PNG, JPEG, QOI, and how more complex doesn&#39;t always mean better. Also included: lots of juicy data compression nerdery, including many basics, and an unsurprisingly large amount of maths.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/Q8EBUL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-8-eng-More_Than_Just_Quite_OK_-_Data_Compression_Nerds_Hate_This_One_Trick_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 19:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-8-eng-More_Than_Just_Quite_OK_-_Data_Compression_Nerds_Hate_This_One_Trick_mp3.mp3?1745182259</guid>
      <dc:identifier>f48f81dd-43e2-5014-bf8f-dffbb7101636</dc:identifier>
      <dc:date>2025-04-20T19:45:00+02:00</dc:date>
      <itunes:author>kleines Filmröllchen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>8, 2025, eh22, Talk, K2 Talk, eh22-eng, eh22-deu, Day 3</itunes:keywords>
      <itunes:summary>How one guy in his bedroom (kind of) beat all of PNG&#39;s combined multi-decade effort in one year, and why that&#39;s strange.

For over two decades, PNG has been the state-of-the-art for lossless image compression. But the Quite Okay Image Format is an emerging low-complexity alternative that offers a different perspective on data compression. This is a talk about PNG, JPEG, QOI, and how more complex doesn&#39;t always mean better. Also included: lots of juicy data compression nerdery, including many basics, and an unsurprisingly large amount of maths.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/Q8EBUL/
</itunes:summary>
      <itunes:duration>00:30:17</itunes:duration>
    </item>
    <item>
      <title>S.E.M. (Sender-Empfänger-Modul) (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-s-e-m-sender-empfaenger-modul</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-6-deu-SEM_Sender-Empfaenger-Modul_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-6-deu-SEM_Sender-Empfaenger-Modul_mp3.mp3?1745159758</guid>
      <dc:identifier>C73B1938-9239-42C6-BE6D-7F41846374F3</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Constantin, Jonathan, Levi, Lukas, Philip, Tillmann, Theodor</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>6, 2025, jh25dd, Netzpolitik &amp; Überwachung, Dresden, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:05:47</itunes:duration>
    </item>
    <item>
      <title>TrashTagGo (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-trashtaggo</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-3-deu-TrashTagGo_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-3-deu-TrashTagGo_mp3.mp3?1745159893</guid>
      <dc:identifier>5FA3EBA0-36F5-40FE-BD33-78E032CBF5B5</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Elias, Egor, Kurt, Lennard, Liam, Niklas, Oskar, Simon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2025, jh25dd, Klima &amp; Nachhaltigkeit, Dresden, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:07:20</itunes:duration>
    </item>
    <item>
      <title>Quantum Computing: The Very Basics (eh22)</title>
      <link>https://media.ccc.de/v/eh22-81-quantum-computing-the-very-basics</link>
      <description>Quantum Computing: What is it? How does it work? Will it steal my job? Can I pet it? These are the questions more and more people are asking as quantum computing has exploded in notoriety in recent years. This has lead to more people being introduced to the subject, but also the spread of misinformation. The strength of quantum computing originates from the weird quirks of quantum mechanics, which is equally if not more misinterpreted than quantum computing itself.

In an attempt to untangle parts of this mess, I will describe those notions of quantum mechanics that make quantum computing possible and lay down the basic building blocks of quantum algorithms. I will make a valiant attempt at describing the framework of functional quantum programming and tell you why I am interested in it as a mathematical physicist.

You won&#39;t need any knowledge of linear algebra or quantum mechanics to get something out of the talk, but if you do know things, it will help you grasp some of the concepts more easily.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/QPD7RB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-81-eng-Quantum_Computing_The_Very_Basics_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Sun, 20 Apr 2025 14:35:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-81-eng-Quantum_Computing_The_Very_Basics_mp3.mp3?1745167855</guid>
      <dc:identifier>caa80454-2611-51a9-b7d2-0db2b6755af6</dc:identifier>
      <dc:date>2025-04-20T14:35:00+02:00</dc:date>
      <itunes:author>tessaK9</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>81, 2025, eh22, Talk, K2 Talk, eh22-eng, eh22-deu, Day 3</itunes:keywords>
      <itunes:summary>Quantum Computing: What is it? How does it work? Will it steal my job? Can I pet it? These are the questions more and more people are asking as quantum computing has exploded in notoriety in recent years. This has lead to more people being introduced to the subject, but also the spread of misinformation. The strength of quantum computing originates from the weird quirks of quantum mechanics, which is equally if not more misinterpreted than quantum computing itself.

In an attempt to untangle parts of this mess, I will describe those notions of quantum mechanics that make quantum computing possible and lay down the basic building blocks of quantum algorithms. I will make a valiant attempt at describing the framework of functional quantum programming and tell you why I am interested in it as a mathematical physicist.

You won&#39;t need any knowledge of linear algebra or quantum mechanics to get something out of the talk, but if you do know things, it will help you grasp some of the concepts more easily.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/QPD7RB/
</itunes:summary>
      <itunes:duration>00:25:40</itunes:duration>
    </item>
    <item>
      <title>Beyond Cryptopartys - wie Aktivistis, [*] und Nerds voneinander lernen können (eh22)</title>
      <link>https://media.ccc.de/v/eh22-75-beyond-cryptopartys-wie-aktivistis-und-nerds-voneinander-lernen-knnen</link>
      <description>Seit Jahren bemüht sich die Cryptoparty-Bewegung, digitale Selbstbestimmung in der Gesellschaft zu verbreiten. Besonders Aktivist*innen sind sehr auf dieses Wissen angewiesen - doch ein Abend-Workshop von 2-3 Stunden schafft bei ihnen oft mehr Unsicherheiten als vorher. Wie kann man zwischen Nerds und Aktivist*innen übersetzen?
Wir haben viel ausprobiert, teilen unser Konzept mit euch und erzählen, welche Lernatmosphäre &amp; pädagogischen Mittel es braucht, um die Hürden für nicht-Nerds abzubauen.


Link zum Konzept: https://cryptpad.fr/pad/#/2/pad/view/RwZ3IxG-YtcMzIdSB0g2Ti66dL23s9VhPbvjVM2vKQc/
Link zu Diversity-sensibler Lehre: https://www.genderdiversitylehre.fu-berlin.de/einstieg/leitlinien/index.html

Für gesellschaftlichen Wandel ist es unbedingt notwendig, dass sich mehr Menschen mit digitaler Selbstbestimmung auskennen. Vor allem Aktivist*innen brauchen Grundwissen und Vernetzung, um Antworten für ihre konkreten Herausforderungen zu finden, insbesondere bei zunehmender Faschisierung von Staat &amp; Gesellschaft, Abhängigkeit von Big-Tech-Monopolen, und drohenden Klimakatastrophen.

Das Problem hierbei: anders als Nerds, die sich IT-Sicherheit oft mit Interesse und Angriffslust nähern, haben viele Aktivist*innen mit Überforderung und Ängsten zu kämpfen.

Als Hindernis beim Lernen kommt oft strukturelle Diskriminierung dazu, und das (Wieder-)Erleben von Situationen, die damit einhergehen. Solche Stress-Situationen begünstigen Frust, Fehler, und Grenzüberschreitungen und verstärken Wissens- und Machtasymmetrien - insbesondere unter Zeit- und Repressionsdruck. Jedes frustrierende Erlebnis, jedes nicht verstandene Fachwort verschlimmert diese Hürden, und verschlechtert letztendlich die gelebte IT-Sicherheit.

Wir haben selbst jahrelang schlechte Erfahrungen mit Abend-Workshops gemacht, die in 2-3 Stunden alles Wichtige für Aktivist*innen vermitteln sollen (sowohl als Trainer*innen als auch als Teilnehmer*innen). Wir sind zu dem Schluss gekommen, dass es eine andere Herangehensweise braucht, und man sich ein Wochenende dafür Zeit nehmen sollte.

Deshalb haben wir ein skalierbares Konzept entwickelt und getestet, welches ermöglicht, dass Nerds und Aktivist*innen voneinander lernen können. Dieses Konzept wollen wir hiermit open-sourcen. Wir haben jetzt einige Erfahrung mit unserem Wochenend-Format, und weitere Workshop-Wochenden sind in Planung. 

Im Talk wollen wir unsere Idee, Learnings, Hürden und Erfolgserlebnisse teilen. Wir sprechen darüber, wie wir es schaffen können, Frust abzubauen und eine gute Lernatmosphäre zu schaffen, warum wir dafür ein all-gender-Format gewählt haben, und wieso am besten auch Leute mit wenig Erfahrung im Orga-Team sind. Entstanden ist ein Netzwerk, dass einen fortwährenden Wissens-Austausch ermöglicht und weitere Trainings organisiert.

Wenn es nach uns geht, gehören technische und soziale Skills zusammen. Dabei verschwimmen immer wieder die Grenzen, wer eigentlich von wem lernt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/HZMYLQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-75-deu-Beyond_Cryptopartys_-_wie_Aktivistis_und_Nerds_voneinander_lernen_koennen_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Sat, 19 Apr 2025 14:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-75-deu-Beyond_Cryptopartys_-_wie_Aktivistis_und_Nerds_voneinander_lernen_koennen_mp3.mp3?1745140236</guid>
      <dc:identifier>d63c05b8-bbcd-5a9a-8488-cb14b538ec72</dc:identifier>
      <dc:date>2025-04-19T14:00:00+02:00</dc:date>
      <itunes:author>missytake, smartie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>75, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 2</itunes:keywords>
      <itunes:summary>Seit Jahren bemüht sich die Cryptoparty-Bewegung, digitale Selbstbestimmung in der Gesellschaft zu verbreiten. Besonders Aktivist*innen sind sehr auf dieses Wissen angewiesen - doch ein Abend-Workshop von 2-3 Stunden schafft bei ihnen oft mehr Unsicherheiten als vorher. Wie kann man zwischen Nerds und Aktivist*innen übersetzen?
Wir haben viel ausprobiert, teilen unser Konzept mit euch und erzählen, welche Lernatmosphäre &amp; pädagogischen Mittel es braucht, um die Hürden für nicht-Nerds abzubauen.


Link zum Konzept: https://cryptpad.fr/pad/#/2/pad/view/RwZ3IxG-YtcMzIdSB0g2Ti66dL23s9VhPbvjVM2vKQc/
Link zu Diversity-sensibler Lehre: https://www.genderdiversitylehre.fu-berlin.de/einstieg/leitlinien/index.html

Für gesellschaftlichen Wandel ist es unbedingt notwendig, dass sich mehr Menschen mit digitaler Selbstbestimmung auskennen. Vor allem Aktivist*innen brauchen Grundwissen und Vernetzung, um Antworten für ihre konkreten Herausforderungen zu finden, insbesondere bei zunehmender Faschisierung von Staat &amp; Gesellschaft, Abhängigkeit von Big-Tech-Monopolen, und drohenden Klimakatastrophen.

Das Problem hierbei: anders als Nerds, die sich IT-Sicherheit oft mit Interesse und Angriffslust nähern, haben viele Aktivist*innen mit Überforderung und Ängsten zu kämpfen.

Als Hindernis beim Lernen kommt oft strukturelle Diskriminierung dazu, und das (Wieder-)Erleben von Situationen, die damit einhergehen. Solche Stress-Situationen begünstigen Frust, Fehler, und Grenzüberschreitungen und verstärken Wissens- und Machtasymmetrien - insbesondere unter Zeit- und Repressionsdruck. Jedes frustrierende Erlebnis, jedes nicht verstandene Fachwort verschlimmert diese Hürden, und verschlechtert letztendlich die gelebte IT-Sicherheit.

Wir haben selbst jahrelang schlechte Erfahrungen mit Abend-Workshops gemacht, die in 2-3 Stunden alles Wichtige für Aktivist*innen vermitteln sollen (sowohl als Trainer*innen als auch als Teilnehmer*innen). Wir sind zu dem Schluss gekommen, dass es eine andere Herangehensweise braucht, und man sich ein Wochenende dafür Zeit nehmen sollte.

Deshalb haben wir ein skalierbares Konzept entwickelt und getestet, welches ermöglicht, dass Nerds und Aktivist*innen voneinander lernen können. Dieses Konzept wollen wir hiermit open-sourcen. Wir haben jetzt einige Erfahrung mit unserem Wochenend-Format, und weitere Workshop-Wochenden sind in Planung. 

Im Talk wollen wir unsere Idee, Learnings, Hürden und Erfolgserlebnisse teilen. Wir sprechen darüber, wie wir es schaffen können, Frust abzubauen und eine gute Lernatmosphäre zu schaffen, warum wir dafür ein all-gender-Format gewählt haben, und wieso am besten auch Leute mit wenig Erfahrung im Orga-Team sind. Entstanden ist ein Netzwerk, dass einen fortwährenden Wissens-Austausch ermöglicht und weitere Trainings organisiert.

Wenn es nach uns geht, gehören technische und soziale Skills zusammen. Dabei verschwimmen immer wieder die Grenzen, wer eigentlich von wem lernt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/HZMYLQ/
</itunes:summary>
      <itunes:duration>00:49:53</itunes:duration>
    </item>
    <item>
      <title>LernPlus (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-lernplus</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-7-deu-LernPlus_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-7-deu-LernPlus_mp3.mp3?1745159668</guid>
      <dc:identifier>7300F581-080D-4238-80EA-56C5B11214BF</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Chris, Konja, Lenny, Lu, Mark</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>7, 2025, jh25dd, Bildung mal anders, Dresden, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:12:40</itunes:duration>
    </item>
    <item>
      <title>The Silent Scandal - Power Abuse and Corruption by Design in German Research (eh22)</title>
      <link>https://media.ccc.de/v/eh22-84-the-silent-scandal-power-abuse-and-corruption-by-design-in-german-research</link>
      <description>Female PhD students &quot;disciplined&quot; with a cane by their professor - absurd? Female professors losing their positions under dubious circumstances following questionable investigations - illegal, surely? Victim support services silencing the very people they’re meant to protect - unthinkable? Cases like these - just as recently published in SPIEGEL and Deutsche Welle - occasionally make headlines, often to be dismissed as isolated incidents. What if they point to a deeper, systemic issue within German scientific institutions?

This talk examines structural weaknesses, governance failures, and the patterns behind power abuse in academia. We will dive into the inner workings of a system engineered to protect abusers rather than the abused or the public interest. Through three in-depth and well documented case studies, we illustrate how unchecked authority, entrenched discrimination, and wasted taxpayer money permeate every level of a major German research organization. The so-called “governance” not only fails to address these abuses but actively sustains them.

All mechanisms meant to protect and ensure integrity have fallen short: self-regulation is toothless, political oversight - particularly from the BMBF - is absent, and media coverage mostly fails to spark change. What are we, as a society, willing to accept in the guise of academic freedom?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/G3M9AG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-84-eng-The_Silent_Scandal_-_Power_Abuse_and_Corruption_by_Design_in_German_Research_mp3.mp3"
        length="53477376"
        type="audio/mpeg"/>
      <pubDate>Sat, 19 Apr 2025 17:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-84-eng-The_Silent_Scandal_-_Power_Abuse_and_Corruption_by_Design_in_German_Research_mp3.mp3?1745145780</guid>
      <dc:identifier>98a1c14d-e599-5613-aa89-6c99ee1a91fd</dc:identifier>
      <dc:date>2025-04-19T17:00:00+02:00</dc:date>
      <itunes:author>k8ik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>84, 2025, eh22, Talk, K2 Talk, eh22-eng, eh22-deu, Day 2</itunes:keywords>
      <itunes:summary>Female PhD students &quot;disciplined&quot; with a cane by their professor - absurd? Female professors losing their positions under dubious circumstances following questionable investigations - illegal, surely? Victim support services silencing the very people they’re meant to protect - unthinkable? Cases like these - just as recently published in SPIEGEL and Deutsche Welle - occasionally make headlines, often to be dismissed as isolated incidents. What if they point to a deeper, systemic issue within German scientific institutions?

This talk examines structural weaknesses, governance failures, and the patterns behind power abuse in academia. We will dive into the inner workings of a system engineered to protect abusers rather than the abused or the public interest. Through three in-depth and well documented case studies, we illustrate how unchecked authority, entrenched discrimination, and wasted taxpayer money permeate every level of a major German research organization. The so-called “governance” not only fails to address these abuses but actively sustains them.

All mechanisms meant to protect and ensure integrity have fallen short: self-regulation is toothless, political oversight - particularly from the BMBF - is absent, and media coverage mostly fails to spark change. What are we, as a society, willing to accept in the guise of academic freedom?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/G3M9AG/
</itunes:summary>
      <itunes:duration>00:55:58</itunes:duration>
    </item>
    <item>
      <title>Eggceptional Meshnetworking. (eh22)</title>
      <link>https://media.ccc.de/v/eh22-97-eggceptional-meshnetworking-</link>
      <description>In einer Welt, in der die Kontrolle über Kommunikationsnetzwerke zunehmend zentralisiert ist, bieten DIY-Netzwerke eine unabhängige Alternative. Dieser Vortrag zeigt, wie man mit kostengünstigen Hardware-Komponenten und Open-Source-Tools wie Reticulum und MeshChat eigene autonome Mesh-Netzwerke aufbaut. Wir werden praktische Schritte für den Aufbau, die Konfiguration und die Integration von Sensoren, Kommunikation und Rechenleistung vorstellen. Darüber hinaus diskutieren wir, wie solche Netzwerke in humanitären Krisen eingesetzt werden können, wie bei der Organisation von Hilfsmaßnahmen durch solidarische Initiativen.

Dieser Workshop bietet eine ausführliche Reise durch die Welt der Do-it-yourself-Funknetzwerke und autonomen Kommunikationsstrukturen. Anhand eines exemplarischen Systemaufbaus zeigen wir, wie man mit LoRa RNode, Reticulum und MeshChat kostengünstige, flexible Mesh-Netzwerke realisiert. Dabei widmen wir uns nicht nur den technischen Voraussetzungen – etwa der optimalen Hardwarewahl, Antennenanpassung und Netzwerkplanung (Stichwort „Network Planning 101“) – sondern betrachten auch, wie diese Technologien für humanitäre Zwecke eingesetzt werden können, beispielsweise bei Cadus.

Unser Ziel ist es, ein alltagstaugliches Verständnis dafür zu vermitteln, wie sich Prototypen schrittweise entwickeln lassen, ohne den Anspruch an ein sofort marktreifes Endprodukt zu haben. Besonders spannend sind dabei die vielfältigen Integrationsmöglichkeiten: vom Command Center Setup mit Sensor- und Telemetriemodulen bis hin zu improvisierten WLAN-Bridges für spontane Feldkommunikation. Wir diskutieren, warum Resilienz und Flexibilität in Krisensituationen unverzichtbar sind und wie man einfache Geräte für autonome Netze vorbereiten kann.

Teilnehmende lernen, wie man gängige Stolpersteine umgeht, Datenschutz und Frequenzbeschränkungen einhält und selbst bei widrigen Bedingungen kommunikationsfähig bleibt. Dank “Hacking zum Anfassen” und Live-Demos bleibt dieser Workshop nicht bei der Theorie: Gemeinsam packen wir den Funk Koffer aus und hacken Schritt für Schritt ein eigenes robustes Mesh-Netz aufbaut.

Dieser Vortrag ist die Weiterentwicklung von https://media.ccc.de/v/38c3-building-your-first-lora-mesh-network-from-scratch

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/E9NBH9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-97-eng-Eggceptional_Meshnetworking_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Fri, 18 Apr 2025 16:55:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-97-eng-Eggceptional_Meshnetworking_mp3.mp3?1745020656</guid>
      <dc:identifier>4efe1805-a5f8-5b0d-9899-23b60d068ce9</dc:identifier>
      <dc:date>2025-04-18T16:55:00+02:00</dc:date>
      <itunes:author>Mr. Crash</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>97, 2025, eh22, Talk, K2 Talk, eh22-eng, eh22-deu, Day 1</itunes:keywords>
      <itunes:summary>In einer Welt, in der die Kontrolle über Kommunikationsnetzwerke zunehmend zentralisiert ist, bieten DIY-Netzwerke eine unabhängige Alternative. Dieser Vortrag zeigt, wie man mit kostengünstigen Hardware-Komponenten und Open-Source-Tools wie Reticulum und MeshChat eigene autonome Mesh-Netzwerke aufbaut. Wir werden praktische Schritte für den Aufbau, die Konfiguration und die Integration von Sensoren, Kommunikation und Rechenleistung vorstellen. Darüber hinaus diskutieren wir, wie solche Netzwerke in humanitären Krisen eingesetzt werden können, wie bei der Organisation von Hilfsmaßnahmen durch solidarische Initiativen.

Dieser Workshop bietet eine ausführliche Reise durch die Welt der Do-it-yourself-Funknetzwerke und autonomen Kommunikationsstrukturen. Anhand eines exemplarischen Systemaufbaus zeigen wir, wie man mit LoRa RNode, Reticulum und MeshChat kostengünstige, flexible Mesh-Netzwerke realisiert. Dabei widmen wir uns nicht nur den technischen Voraussetzungen – etwa der optimalen Hardwarewahl, Antennenanpassung und Netzwerkplanung (Stichwort „Network Planning 101“) – sondern betrachten auch, wie diese Technologien für humanitäre Zwecke eingesetzt werden können, beispielsweise bei Cadus.

Unser Ziel ist es, ein alltagstaugliches Verständnis dafür zu vermitteln, wie sich Prototypen schrittweise entwickeln lassen, ohne den Anspruch an ein sofort marktreifes Endprodukt zu haben. Besonders spannend sind dabei die vielfältigen Integrationsmöglichkeiten: vom Command Center Setup mit Sensor- und Telemetriemodulen bis hin zu improvisierten WLAN-Bridges für spontane Feldkommunikation. Wir diskutieren, warum Resilienz und Flexibilität in Krisensituationen unverzichtbar sind und wie man einfache Geräte für autonome Netze vorbereiten kann.

Teilnehmende lernen, wie man gängige Stolpersteine umgeht, Datenschutz und Frequenzbeschränkungen einhält und selbst bei widrigen Bedingungen kommunikationsfähig bleibt. Dank “Hacking zum Anfassen” und Live-Demos bleibt dieser Workshop nicht bei der Theorie: Gemeinsam packen wir den Funk Koffer aus und hacken Schritt für Schritt ein eigenes robustes Mesh-Netz aufbaut.

Dieser Vortrag ist die Weiterentwicklung von https://media.ccc.de/v/38c3-building-your-first-lora-mesh-network-from-scratch

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/E9NBH9/
</itunes:summary>
      <itunes:duration>00:37:51</itunes:duration>
    </item>
    <item>
      <title>Im Spiel das Reale, im Traum das Leben (Theaterstück) (eh22)</title>
      <link>https://media.ccc.de/v/eh22-117-im-spiel-das-reale-im-traum-das-leben-theaterstck-</link>
      <description>Roswitha von Gandersheim steht auf der Bühne und erzählt von ihrer Familie. Stück für Stück werden Teile Ihrer Geschichte erzählt. Doch nach einer Weile. Moment mal? Karl, Franz, Ruprecht, Marcus Antonius, Kassandra. Das sind doch Szenen aus bekannten Theaterstücken. Oder etwas nicht?

Das Ensemble vom Theater Altes Heizkraftwerk aus Hamburg Altona bringt ihr neustes Stück mit zum Easterhegg und spielt zwischen Fakten und Fakenews. Einige Schauspieler:innen vom Theater Altes Heizkraftwerk sind den Besuchenden von CCC Veranstaltungen vielleicht vom C3 Teleshop oder dem C3 Telegott auf der 40 Years of CCC: The Birthday Gala bekannt.

Wer trifft welche Aussage und warum? In einer medial aufbereiteten Welt bleiben wir oft an dieser Frage hängen. Die Motive, wie Niedertracht, Verrat, aber auch Liebe, Sehnsucht - all das treibt und trieb die Menschen schon immer an. Die einen, die haben es beobachtet und schrieben es auf, die anderen haben es gelesen, gesehen, geschaut. Im Spiel (auf der Bühne) entdecken wir oft das Reale und der vor uns entstehende Traum zeigt das Leben.

Im Spiel das Reale, im Traum das Leben ist ein Abend über die Kulturgeschichte Europas. 12 Szenen, 12 Monolge, von Aischylos bis in die Gegenwart. Das Stück zeigt einen Abriss über das dramatische, kulturelle Gedächtnis. Aber wo kommen diese Geschichten her? Es sind schließlich nur Ausschnitte, Höhepunkte, als wären es Storys, Reels oder snaps bekannter und unbekannter Autoren. 

Nun ist Theater immer auch Behauptung. In diesem Sinne tritt die (nachweislich) älteste Dramatikerin Deutschlands, Roswitha von Gandersheim auf. Sie moderiert den Abend. Vor jedem Monolog gewährt sie dem Publikum - private - Einblicke in ihre Familiengeschichte. Jeder der gezeigten Monologe steht in direktem Zusammen mit ihrer Stammbaumhistorie. Von Griechenland bis Schweden, von 500 v.C. bis heute. Dass ihre Geschichten zwar vieles enthalten, was gewesen sein könnte, muss der Zuschauer am Ende allein als Fake entlarven. Fast wie im richtigen Leben.

Es spielen: Carla Ochmann, Ramona Pautz, Thào Y. Ngô Burmester, Ruben Barrios, Hans Hansen, Tom Ludwig, Jarno Soukup und Timo Taniewski.

Szenische Einrichtung: Torsten Diehl

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/YEWG9C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-117-deu-Im_Spiel_das_Reale_im_Traum_das_Leben_Theaterstueck_mp3.mp3"
        length="75497472"
        type="audio/mpeg"/>
      <pubDate>Fri, 18 Apr 2025 21:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-117-deu-Im_Spiel_das_Reale_im_Traum_das_Leben_Theaterstueck_mp3.mp3?1745049440</guid>
      <dc:identifier>ceb00e0b-6bb1-5b68-9179-5372e35311f3</dc:identifier>
      <dc:date>2025-04-18T21:30:00+02:00</dc:date>
      <itunes:author>Theater Altes Heizkraftwerk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>117, 2025, eh22, Performance / Music, K2 Talk, eh22-deu, eh22-eng, Day 1</itunes:keywords>
      <itunes:summary>Roswitha von Gandersheim steht auf der Bühne und erzählt von ihrer Familie. Stück für Stück werden Teile Ihrer Geschichte erzählt. Doch nach einer Weile. Moment mal? Karl, Franz, Ruprecht, Marcus Antonius, Kassandra. Das sind doch Szenen aus bekannten Theaterstücken. Oder etwas nicht?

Das Ensemble vom Theater Altes Heizkraftwerk aus Hamburg Altona bringt ihr neustes Stück mit zum Easterhegg und spielt zwischen Fakten und Fakenews. Einige Schauspieler:innen vom Theater Altes Heizkraftwerk sind den Besuchenden von CCC Veranstaltungen vielleicht vom C3 Teleshop oder dem C3 Telegott auf der 40 Years of CCC: The Birthday Gala bekannt.

Wer trifft welche Aussage und warum? In einer medial aufbereiteten Welt bleiben wir oft an dieser Frage hängen. Die Motive, wie Niedertracht, Verrat, aber auch Liebe, Sehnsucht - all das treibt und trieb die Menschen schon immer an. Die einen, die haben es beobachtet und schrieben es auf, die anderen haben es gelesen, gesehen, geschaut. Im Spiel (auf der Bühne) entdecken wir oft das Reale und der vor uns entstehende Traum zeigt das Leben.

Im Spiel das Reale, im Traum das Leben ist ein Abend über die Kulturgeschichte Europas. 12 Szenen, 12 Monolge, von Aischylos bis in die Gegenwart. Das Stück zeigt einen Abriss über das dramatische, kulturelle Gedächtnis. Aber wo kommen diese Geschichten her? Es sind schließlich nur Ausschnitte, Höhepunkte, als wären es Storys, Reels oder snaps bekannter und unbekannter Autoren. 

Nun ist Theater immer auch Behauptung. In diesem Sinne tritt die (nachweislich) älteste Dramatikerin Deutschlands, Roswitha von Gandersheim auf. Sie moderiert den Abend. Vor jedem Monolog gewährt sie dem Publikum - private - Einblicke in ihre Familiengeschichte. Jeder der gezeigten Monologe steht in direktem Zusammen mit ihrer Stammbaumhistorie. Von Griechenland bis Schweden, von 500 v.C. bis heute. Dass ihre Geschichten zwar vieles enthalten, was gewesen sein könnte, muss der Zuschauer am Ende allein als Fake entlarven. Fast wie im richtigen Leben.

Es spielen: Carla Ochmann, Ramona Pautz, Thào Y. Ngô Burmester, Ruben Barrios, Hans Hansen, Tom Ludwig, Jarno Soukup und Timo Taniewski.

Szenische Einrichtung: Torsten Diehl

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/YEWG9C/
</itunes:summary>
      <itunes:duration>01:18:52</itunes:duration>
    </item>
    <item>
      <title>Team Updates @ Orga Meet Feb 2025 (WHY2025)</title>
      <link>https://media.ccc.de/v/why2025-3-orga-meet-feb-2025</link>
      <description>Team Leads give a short update about the current status of their planning.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/why2025/mp3/why2025-3-eng-Team_Updates_Orga_Meet_Feb_2025_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Sat, 22 Feb 2025 13:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/why2025/mp3/why2025-3-eng-Team_Updates_Orga_Meet_Feb_2025_mp3.mp3?1745099043</guid>
      <dc:identifier>19c7a91f-94fe-4d1d-a749-8f5ea58b8f49</dc:identifier>
      <dc:date>2025-02-22T13:30:00+01:00</dc:date>
      <itunes:author>PL, Team Leads</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>3, 2025, why2025, Hack42, why2025-eng</itunes:keywords>
      <itunes:summary>Team Leads give a short update about the current status of their planning.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:38:12</itunes:duration>
    </item>
    <item>
      <title>Nestbau mit TalOS k8s 🐇 (eh22)</title>
      <link>https://media.ccc.de/v/eh22-96-nestbau-mit-talos-k8s-</link>
      <description>Kann ja nicht so schwer sein, ein bisschen Kubernetes, Ceph &amp; Co 😅

# Was ich wollte
Dezentralität ist toll - und in dieser Welt, auch dringend notwendig. Souveräne Infrastruktur geht nicht ohne Open Source.

Ich wollte nur einfach meine **eigene Infrastruktur betreiben**, ohne SaaS Anbieter, und dabei weiter die  alles-ist-eine-**API** Annehmlichkeit.
Bitte nicht zu viel Komplexität.
So kam ich bei **TalOS Linux** an, einer Distribution um Kubernetes zu betreiben.
Später dann doch noch ein bisschen mehr 🙈

# Osterhasenbau, k8s-Version
Es fing unschuldig an, erst nur ein Ei, ein kleines **Kubernetes**. 🥚
Dann wurde es bunt angemalt, schließlich ist in so einem Cluster auch einiges los. 🎨
Damit es nicht so langweilig im Osternest ist, kam dann ein bisschen mehr dazu. Plötzlich dann braucht es sie doch, **persistente Daten**. 🪺
Wie umgehen mit kaputten Eiern? Oder: (un)geplantes **Lifecircle**-Management von Nodes, wenn sich Hardware gerade nicht per API erzeugen lässt. (Oder doch?) 🐣

# tl;dr:
TalOS ist ein **minimales** Betriebssystem, dabei **immutable** und das ist für Security ein guter Anfang.
Wie lässt sich das mit **Ceph** kombinieren und lessons learned.

**Vorwissen**: Du kennst die Idee von APIs und Containern. Idealerweise hast du auch schon mal was von Orchestrierung gehört.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/L9SECX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-96-deu-Nestbau_mit_TalOS_k8s_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Fri, 18 Apr 2025 20:45:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-96-deu-Nestbau_mit_TalOS_k8s_mp3.mp3?1745048340</guid>
      <dc:identifier>1904313e-dd1f-5c25-b913-5441e73b004c</dc:identifier>
      <dc:date>2025-04-18T20:45:00+02:00</dc:date>
      <itunes:author>Georg Pauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>96, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 1</itunes:keywords>
      <itunes:summary>Kann ja nicht so schwer sein, ein bisschen Kubernetes, Ceph &amp; Co 😅

# Was ich wollte
Dezentralität ist toll - und in dieser Welt, auch dringend notwendig. Souveräne Infrastruktur geht nicht ohne Open Source.

Ich wollte nur einfach meine **eigene Infrastruktur betreiben**, ohne SaaS Anbieter, und dabei weiter die  alles-ist-eine-**API** Annehmlichkeit.
Bitte nicht zu viel Komplexität.
So kam ich bei **TalOS Linux** an, einer Distribution um Kubernetes zu betreiben.
Später dann doch noch ein bisschen mehr 🙈

# Osterhasenbau, k8s-Version
Es fing unschuldig an, erst nur ein Ei, ein kleines **Kubernetes**. 🥚
Dann wurde es bunt angemalt, schließlich ist in so einem Cluster auch einiges los. 🎨
Damit es nicht so langweilig im Osternest ist, kam dann ein bisschen mehr dazu. Plötzlich dann braucht es sie doch, **persistente Daten**. 🪺
Wie umgehen mit kaputten Eiern? Oder: (un)geplantes **Lifecircle**-Management von Nodes, wenn sich Hardware gerade nicht per API erzeugen lässt. (Oder doch?) 🐣

# tl;dr:
TalOS ist ein **minimales** Betriebssystem, dabei **immutable** und das ist für Security ein guter Anfang.
Wie lässt sich das mit **Ceph** kombinieren und lessons learned.

**Vorwissen**: Du kennst die Idee von APIs und Containern. Idealerweise hast du auch schon mal was von Orchestrierung gehört.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/L9SECX/
</itunes:summary>
      <itunes:duration>00:28:24</itunes:duration>
    </item>
    <item>
      <title>Bevölkerungsschutz - Was Du erwarten kannst und was Du beitragen kannst (eh22)</title>
      <link>https://media.ccc.de/v/eh22-19-bevlkerungsschutz-was-du-erwarten-kannst-und-was-du-beitragen-kannst</link>
      <description>Wir wollen in einem kurzen Abriss Antworten auf einige Fragen geben, von denen ihr bisher nicht wusstet, dass ihr sie euch gestellt habt:

Was ist Bevölkerungsschutz?
Wer ist da zuständig?
Was machen die da eigentlich?
Wer hilft euch, wenn was schlimmes passiert?
Und wie könnt ihr da mitspielen und es (hoffentlich) für alle besser machen?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/WWXNSL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-19-deu-Bevoelkerungsschutz_-_Was_Du_erwarten_kannst_und_was_Du_beitragen_kannst_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 18 Apr 2025 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-19-deu-Bevoelkerungsschutz_-_Was_Du_erwarten_kannst_und_was_Du_beitragen_kannst_mp3.mp3?1745019547</guid>
      <dc:identifier>91ae7384-75aa-5844-90f2-0e3097edd254</dc:identifier>
      <dc:date>2025-04-18T16:00:00+02:00</dc:date>
      <itunes:author>Dave</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>19, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 1</itunes:keywords>
      <itunes:summary>Wir wollen in einem kurzen Abriss Antworten auf einige Fragen geben, von denen ihr bisher nicht wusstet, dass ihr sie euch gestellt habt:

Was ist Bevölkerungsschutz?
Wer ist da zuständig?
Was machen die da eigentlich?
Wer hilft euch, wenn was schlimmes passiert?
Und wie könnt ihr da mitspielen und es (hoffentlich) für alle besser machen?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/WWXNSL/
</itunes:summary>
      <itunes:duration>00:45:23</itunes:duration>
    </item>
    <item>
      <title>Wälder reparieren, das Lübecker Waldkonzept (eh22)</title>
      <link>https://media.ccc.de/v/eh22-22-wlder-reparieren-das-lbecker-waldkonzept</link>
      <description>Regional Wälder nachhaltig aufforsten nach dem Lübecker Waldkonzept, eine Initiative von #GemeinsamBuddeln

Warum Monokultur-Wald-Plantagen keine richtigen Wälder sind, was das international hoch angesehene Lübecker Waldkonzept ausmacht und wie wir sinnvoll aufforsten können um etwas für Natur und Umwelt machen zu können, möchten wir in diesem Vortrag erläutern. Dazu berichten wir über unsere Vereinsarbeit von #GemeinsamBuddeln e.V.; was wir bereits erreicht haben, unsere Ziele sind und wie jede Person mitmachen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CNYUHG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-22-deu-Waelder_reparieren_das_Luebecker_Waldkonzept_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Fri, 18 Apr 2025 20:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-22-deu-Waelder_reparieren_das_Luebecker_Waldkonzept_mp3.mp3?1745047374</guid>
      <dc:identifier>f0d57a23-57fe-5d7a-b2a6-7469c0b22c16</dc:identifier>
      <dc:date>2025-04-18T20:00:00+02:00</dc:date>
      <itunes:author>Eichi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>22, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 1</itunes:keywords>
      <itunes:summary>Regional Wälder nachhaltig aufforsten nach dem Lübecker Waldkonzept, eine Initiative von #GemeinsamBuddeln

Warum Monokultur-Wald-Plantagen keine richtigen Wälder sind, was das international hoch angesehene Lübecker Waldkonzept ausmacht und wie wir sinnvoll aufforsten können um etwas für Natur und Umwelt machen zu können, möchten wir in diesem Vortrag erläutern. Dazu berichten wir über unsere Vereinsarbeit von #GemeinsamBuddeln e.V.; was wir bereits erreicht haben, unsere Ziele sind und wie jede Person mitmachen kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CNYUHG/
</itunes:summary>
      <itunes:duration>00:45:00</itunes:duration>
    </item>
    <item>
      <title>Abschlusspräsentation (jh25)</title>
      <link>https://media.ccc.de/v/jh25dd-abschlusspraesentation</link>
      <description>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-10-deu-Abschlusspraesentation_mp3.mp3"
        length="99614720"
        type="audio/mpeg"/>
      <pubDate>Sun, 13 Apr 2025 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/jugendhackt/2025/mp3/jh25dd-10-deu-Abschlusspraesentation_mp3.mp3?1745159863</guid>
      <dc:identifier>D75328C7-B0FD-456D-B247-6A8F39EE0DB3</dc:identifier>
      <dc:date>2025-04-13T13:00:00+02:00</dc:date>
      <itunes:author>Alle</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>10, 2025, jh25dd, Dresden, Hacking for Future, jh25dd-deu</itunes:keywords>
      <itunes:summary>

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:44:28</itunes:duration>
    </item>
    <item>
      <title>Für &#39;n Appel und &#39;n Ei: die Vereinnahmung des öffentlichen Raumes durch digitale Werbung (eh22)</title>
      <link>https://media.ccc.de/v/eh22-80-fr-n-appel-und-n-ei-die-vereinnahmung-des-ffentlichen-raumes-durch-digitale-werbung</link>
      <description>Deutsche Städte und Gemeinden, die Deutsche Bahn und viele Verkehrsunternehmen vermieten das Recht, auf ihrem Gelände Werbung zu betreiben, an private Unternehmen. Inzwischen werden die bekannten Plakatwände immer mehr durch Bildschirme ersetzt, welche die Ästhetik von Online-Werbebannern in den öffentlichen Raum transportieren.

Lichtverschmutzung, Stromverbrauch, Ressourcenverbrauch für Herstellung und Entsorgung der Geräte, Gefahren für den Straßenverkehr und die ständige Reizbelastung stehen schon länger in der Kritik. 

Weniger bekannt ist, dass digitale Werbeanlagen nicht nur wie Werbebanner aussehen, sondern auch dieselbe Technologie nutzen, um wählbare Menschengruppen gezielt anzusprechen. Der deutsche Marktführer im Bereich dieses &quot;Out-Of-Home-Advertisings&quot;, der Ströer-Konzern, sammelt durch konzerneigene Online-Plattformen viele personenbezogene Daten und lässt sich von Nutzer*innen erlauben, diese zu Werbezwecken weiterzugeben.

Erik (Hamburg Werbefrei) berichtet über die Initiative &quot;Hamburg Werbefrei&quot;, die sich dafür einsetzt, Werbeanlagen in der Stadt zu reduzieren und digitale Anlagen auf öffentlichem Grund zu verbieten. Skye (CCCHH/Radio FSK) erklärt, wie online erhobene Daten benutzt werden, um uns selbst außerhalb unserer eigenen Geräte noch zu verfolgen, und welche negativen Effekte sich aus der Beeinflussung durch die allgegenwärtige Werbung ergeben könnten. Zusammen stellen wir die Frage: Wem gehört der öffentliche Raum und wem sollte er nutzen?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CNPNBG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-80-deu-Fuer_n_Appel_und_n_Ei_die_Vereinnahmung_des_oeffentlichen_Raumes_durch_digitale_Werbung_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Fri, 18 Apr 2025 15:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-80-deu-Fuer_n_Appel_und_n_Ei_die_Vereinnahmung_des_oeffentlichen_Raumes_durch_digitale_Werbung_mp3.mp3?1745019295</guid>
      <dc:identifier>dee7e1d6-0383-57d5-a7aa-7a3a95b1be21</dc:identifier>
      <dc:date>2025-04-18T15:15:00+02:00</dc:date>
      <itunes:author>skye, Erik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>80, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 1</itunes:keywords>
      <itunes:summary>Deutsche Städte und Gemeinden, die Deutsche Bahn und viele Verkehrsunternehmen vermieten das Recht, auf ihrem Gelände Werbung zu betreiben, an private Unternehmen. Inzwischen werden die bekannten Plakatwände immer mehr durch Bildschirme ersetzt, welche die Ästhetik von Online-Werbebannern in den öffentlichen Raum transportieren.

Lichtverschmutzung, Stromverbrauch, Ressourcenverbrauch für Herstellung und Entsorgung der Geräte, Gefahren für den Straßenverkehr und die ständige Reizbelastung stehen schon länger in der Kritik. 

Weniger bekannt ist, dass digitale Werbeanlagen nicht nur wie Werbebanner aussehen, sondern auch dieselbe Technologie nutzen, um wählbare Menschengruppen gezielt anzusprechen. Der deutsche Marktführer im Bereich dieses &quot;Out-Of-Home-Advertisings&quot;, der Ströer-Konzern, sammelt durch konzerneigene Online-Plattformen viele personenbezogene Daten und lässt sich von Nutzer*innen erlauben, diese zu Werbezwecken weiterzugeben.

Erik (Hamburg Werbefrei) berichtet über die Initiative &quot;Hamburg Werbefrei&quot;, die sich dafür einsetzt, Werbeanlagen in der Stadt zu reduzieren und digitale Anlagen auf öffentlichem Grund zu verbieten. Skye (CCCHH/Radio FSK) erklärt, wie online erhobene Daten benutzt werden, um uns selbst außerhalb unserer eigenen Geräte noch zu verfolgen, und welche negativen Effekte sich aus der Beeinflussung durch die allgegenwärtige Werbung ergeben könnten. Zusammen stellen wir die Frage: Wem gehört der öffentliche Raum und wem sollte er nutzen?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CNPNBG/
</itunes:summary>
      <itunes:duration>00:37:03</itunes:duration>
    </item>
    <item>
      <title>Opening (eh22)</title>
      <link>https://media.ccc.de/v/eh22-125-opening</link>
      <description>Hier gehts los

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/TTWC9F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2025/mp3/eh22-125-deu-Opening_mp3.mp3"
        length="11534336"
        type="audio/mpeg"/>
      <pubDate>Fri, 18 Apr 2025 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2025/mp3/eh22-125-deu-Opening_mp3.mp3?1745019123</guid>
      <dc:identifier>3e1adf67-241f-59a0-90de-f118dafa7b63</dc:identifier>
      <dc:date>2025-04-18T15:00:00+02:00</dc:date>
      <itunes:author>dante, dodger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>125, 2025, eh22, Talk, K2 Talk, eh22-deu, eh22-eng, Day 1</itunes:keywords>
      <itunes:summary>Hier gehts los

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/TTWC9F/
</itunes:summary>
      <itunes:duration>00:12:24</itunes:duration>
    </item>
    <item>
      <title>PTNA: Qualitätssicherung für ÖPNV-Linien in OpenStreetMap (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58143-ptna-qualitatssicherung-fur-opnv-linien-in-openstreetmap</link>
      <description>ÖPNV Informationen werden in OSM mittels Route-Master-/Route-Relationen nach dem sogenannten PTv2-Schema modelliert.

PTNA - Public Transport Network Analysis erlaubt eine Soll-Ist-Analyse  (OSM vs Realität) mit Hilfe einer CSV-Liste der existierenden Linie von Verkehrsverbünden.  Zusätzlich werden umfangreichen Qualitätsanalysen angewandt.

Die Fortschritte seit der FOSSGIS 2020 werden vorgestellt.

Die Webseite von PTNA - Public Transport Network Analysis wird vorgestellt (https://ptna.openstreetmap.de). Es wird erläutert wie Analysen für weitere Verkehrsverbünde aufgenommen werden können.

Der Vortrag gibt einen Einblick in die Arbeiten für die Analyse von GTFS-Daten. GTFS-Daten können zum Einen zur Vorlage beim Mappen von Daten hilfreich sein: Positionen und andere Details von Haltestellen, Routen von Bussen, ... GTFS-Daten können zum Anderen aber auch als Input für einen Soll-Ist-Vergleich herangezogen werden. Diese GTFS-Daten können in die CSV-Liste der existierenden Linien und in OSMs Route-Master-/Route-Relationen eingetragen werden.

Im Vortrag wird erläutert, wie und wo diese GTFS-Daten sinnvollerweise einzusetzen sind und welcher Nutzen hieraus gezogen werden kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CPBTFG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58143-deu-PTNA_Qualitaetssicherung_fuer_OEPNV-Linien_in_OpenStreetMap_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58143-deu-PTNA_Qualitaetssicherung_fuer_OEPNV-Linien_in_OpenStreetMap_mp3.mp3?1743167084</guid>
      <dc:identifier>6324e1cf-f36b-54cd-8a43-b47bb4dc03f5</dc:identifier>
      <dc:date>2025-03-28T12:20:00+01:00</dc:date>
      <itunes:author>Toni Erdmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58143, 2025, fossgis2025, OpenStreetMap, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>ÖPNV Informationen werden in OSM mittels Route-Master-/Route-Relationen nach dem sogenannten PTv2-Schema modelliert.

PTNA - Public Transport Network Analysis erlaubt eine Soll-Ist-Analyse  (OSM vs Realität) mit Hilfe einer CSV-Liste der existierenden Linie von Verkehrsverbünden.  Zusätzlich werden umfangreichen Qualitätsanalysen angewandt.

Die Fortschritte seit der FOSSGIS 2020 werden vorgestellt.

Die Webseite von PTNA - Public Transport Network Analysis wird vorgestellt (https://ptna.openstreetmap.de). Es wird erläutert wie Analysen für weitere Verkehrsverbünde aufgenommen werden können.

Der Vortrag gibt einen Einblick in die Arbeiten für die Analyse von GTFS-Daten. GTFS-Daten können zum Einen zur Vorlage beim Mappen von Daten hilfreich sein: Positionen und andere Details von Haltestellen, Routen von Bussen, ... GTFS-Daten können zum Anderen aber auch als Input für einen Soll-Ist-Vergleich herangezogen werden. Diese GTFS-Daten können in die CSV-Liste der existierenden Linien und in OSMs Route-Master-/Route-Relationen eingetragen werden.

Im Vortrag wird erläutert, wie und wo diese GTFS-Daten sinnvollerweise einzusetzen sind und welcher Nutzen hieraus gezogen werden kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CPBTFG/
</itunes:summary>
      <itunes:duration>00:24:05</itunes:duration>
    </item>
    <item>
      <title>Ein Blick in die Koordinierungsstelle des FOSSGIS e.V. (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58136-ein-blick-in-die-koordinierungsstelle-des-fossgis-e-v</link>
      <description>Seit einigen Jahren gibt es im FOSSGIS e.V. die Koordinierungsstelle. Dort werden viele Dinge erledigt, die den Verein und die FOSSGIS-Konferenz betreffen. In diesem Vortrag unterhalten sich Katja und Jochen über ihre Arbeit in der Koordinierungsstelle des FOSSGIS e.V..

Seit einigen Jahren gibt es im FOSSGIS e.V. die Koordinierungsstelle. Dort kümmern sich Katja und Jochen um viele Dinge, die den Verein und die FOSSGIS-Konferenz betreffen. Sie helfen die Arbeit der Ehrenamtlichen im Verein effektiver zu machen und gehen ans Telefon, wenn es klingelt. In diesem Vortrag unterhalten sich Katja, die versucht alle Themen zu überblicken  und Jochen, der sich OSM-spezifischen sowie technisch komplizierten Themen widmet über ihre Arbeit in der Koordinierungsstelle, geben einen Einblick in den Arbeitsalltag und erzählen, welche Themen derzeit (oder immer wieder) aktuell sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/MXQXVT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58136-deu-Ein_Blick_in_die_Koordinierungsstelle_des_FOSSGIS_eV_mp3.mp3"
        length="33554432"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 15:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58136-deu-Ein_Blick_in_die_Koordinierungsstelle_des_FOSSGIS_eV_mp3.mp3?1743179236</guid>
      <dc:identifier>fe4ad75c-83c7-51a5-a448-0302548bd714</dc:identifier>
      <dc:date>2025-03-28T15:15:00+01:00</dc:date>
      <itunes:author>Katja Haferkorn, Jochen Topf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58136, 2025, fossgis2025, 25 Jahre FOSSGIS e.V., HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Seit einigen Jahren gibt es im FOSSGIS e.V. die Koordinierungsstelle. Dort werden viele Dinge erledigt, die den Verein und die FOSSGIS-Konferenz betreffen. In diesem Vortrag unterhalten sich Katja und Jochen über ihre Arbeit in der Koordinierungsstelle des FOSSGIS e.V..

Seit einigen Jahren gibt es im FOSSGIS e.V. die Koordinierungsstelle. Dort kümmern sich Katja und Jochen um viele Dinge, die den Verein und die FOSSGIS-Konferenz betreffen. Sie helfen die Arbeit der Ehrenamtlichen im Verein effektiver zu machen und gehen ans Telefon, wenn es klingelt. In diesem Vortrag unterhalten sich Katja, die versucht alle Themen zu überblicken  und Jochen, der sich OSM-spezifischen sowie technisch komplizierten Themen widmet über ihre Arbeit in der Koordinierungsstelle, geben einen Einblick in den Arbeitsalltag und erzählen, welche Themen derzeit (oder immer wieder) aktuell sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/MXQXVT/
</itunes:summary>
      <itunes:duration>00:35:16</itunes:duration>
    </item>
    <item>
      <title>Datenbankschema mit Mermaid visualisieren (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57633-datenbankschema-mit-mermaid-visualisieren</link>
      <description>Vorstellung von mermerd und Mermaid zu visuellen Darstellung von  (Geo)-Datenbankstrukturen. Zusätzlich wird gezeigt wie man diesen Prozess automatisiert.

Einer Geodateninfrastruktur liegt üblicherweise ein durchdachtes Datenbankschema zugrunde. Um dies allen Beteiligten verständlich zu machen bieten sich ER-Diagramme (Entitiy-Relationsship) an. Mittels mermerd ist es möglich die Tabellenstruktur einer Datenbank (z.B. Postgres) zu extrahieren und mittels der Aufzeichnungssprache Mermaid visuell darzustellen. Dieser Vortrag beschreibt wie dieser Prozess mittels Continuous Integration automatisiert werden kann, damit jederzeit das eine visuelle Darstellung des Datenbank Schemas für alle Team-Mitglieder zu sehen ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/H33WMC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57633-deu-Datenbankschema_mit_Mermaid_visualisieren_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 12:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57633-deu-Datenbankschema_mit_Mermaid_visualisieren_mp3.mp3?1743167445</guid>
      <dc:identifier>f3a04d15-6337-5b4b-8720-bc596301273d</dc:identifier>
      <dc:date>2025-03-28T12:35:00+01:00</dc:date>
      <itunes:author>Jakob Miksch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57633, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Vorstellung von mermerd und Mermaid zu visuellen Darstellung von  (Geo)-Datenbankstrukturen. Zusätzlich wird gezeigt wie man diesen Prozess automatisiert.

Einer Geodateninfrastruktur liegt üblicherweise ein durchdachtes Datenbankschema zugrunde. Um dies allen Beteiligten verständlich zu machen bieten sich ER-Diagramme (Entitiy-Relationsship) an. Mittels mermerd ist es möglich die Tabellenstruktur einer Datenbank (z.B. Postgres) zu extrahieren und mittels der Aufzeichnungssprache Mermaid visuell darzustellen. Dieser Vortrag beschreibt wie dieser Prozess mittels Continuous Integration automatisiert werden kann, damit jederzeit das eine visuelle Darstellung des Datenbank Schemas für alle Team-Mitglieder zu sehen ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/H33WMC/
</itunes:summary>
      <itunes:duration>00:04:35</itunes:duration>
    </item>
    <item>
      <title>Text und Data Mining in der OpenStreetMap-Datenbank aus rechtlicher Sicht (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58056-text-und-data-mining-in-der-openstreetmap-datenbank-aus-rechtlicher-sicht</link>
      <description>Der Vortrag erläutert den Inhalt der relativ neuen rechtlichen Regelungen zum Text und Data Mining. Er geht der Frage nach, wer von dieser Regelung profitiert und welche Konsequenzen sich daraus für die OpenStreetMap-Daten als solche ergeben.

Die OpenStreetMap-Datenbank ist als solche rechtlich geschützt (Datenbankherstellerrecht). Der Rahmen für die (freie) Nutzung wird durch die OpenDatabaseLicense (ODbL) gewährleistet.

Mit der Richtlinie über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt wurde das Recht zum Text und Daten Mining in Datenbanken eingeführt. Diese Regelung ist für das Anlernen von Large Language Model von nicht zu unterschätzender Bedeutung.

Der Vortrag erläutert den Inhalt dieser relativ neuen rechtlichen Regelung. Er geht der Frage nach, wer von dieser Regelung profitiert und welche Konsequenzen sich daraus für die OpenStreetMap-Daten als solche ergeben. Dürfen OpenStreetMap-Daten für Zwecke des Text und Data Minings verwendet werden? Wird der (statistische) Vergleich mit anderen Datensätzen (bisher ein rechtlicher Graubereich) hierdurch einfacher?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PVNHKU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58056-deu-Text_und_Data_Mining_in_der_OpenStreetMap-Datenbank_aus_rechtlicher_Sicht_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58056-deu-Text_und_Data_Mining_in_der_OpenStreetMap-Datenbank_aus_rechtlicher_Sicht_mp3.mp3?1743157554</guid>
      <dc:identifier>decc0a97-21a1-56c9-9b55-726f2802925a</dc:identifier>
      <dc:date>2025-03-28T10:10:00+01:00</dc:date>
      <itunes:author>Falk Zscheile</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58056, 2025, fossgis2025, HS3 (S1), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Vortrag erläutert den Inhalt der relativ neuen rechtlichen Regelungen zum Text und Data Mining. Er geht der Frage nach, wer von dieser Regelung profitiert und welche Konsequenzen sich daraus für die OpenStreetMap-Daten als solche ergeben.

Die OpenStreetMap-Datenbank ist als solche rechtlich geschützt (Datenbankherstellerrecht). Der Rahmen für die (freie) Nutzung wird durch die OpenDatabaseLicense (ODbL) gewährleistet.

Mit der Richtlinie über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt wurde das Recht zum Text und Daten Mining in Datenbanken eingeführt. Diese Regelung ist für das Anlernen von Large Language Model von nicht zu unterschätzender Bedeutung.

Der Vortrag erläutert den Inhalt dieser relativ neuen rechtlichen Regelung. Er geht der Frage nach, wer von dieser Regelung profitiert und welche Konsequenzen sich daraus für die OpenStreetMap-Daten als solche ergeben. Dürfen OpenStreetMap-Daten für Zwecke des Text und Data Minings verwendet werden? Wird der (statistische) Vergleich mit anderen Datensätzen (bisher ein rechtlicher Graubereich) hierdurch einfacher?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PVNHKU/
</itunes:summary>
      <itunes:duration>00:25:48</itunes:duration>
    </item>
    <item>
      <title>Abschlussveranstaltung (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-59154-abschlussveranstaltung</link>
      <description>Drei spannende Konferenztage gehen zu Ende. Ein gemeinsamer Abschluss soll erfolgen mit Rückblick auf die Konferenz und das Erlebte. Natürlich auch mit einem Ausblick auf kommende Veranstaltungen und die Konfernz im Jahr 2026.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/WEXHKD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-59154-deu-Abschlussveranstaltung_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 15:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-59154-deu-Abschlussveranstaltung_mp3.mp3?1743177406</guid>
      <dc:identifier>a62cd470-da45-58c8-9f7c-7db9d91a1139</dc:identifier>
      <dc:date>2025-03-28T15:40:00+01:00</dc:date>
      <itunes:author>Jörg Thomsen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>59154, 2025, fossgis2025, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Drei spannende Konferenztage gehen zu Ende. Ein gemeinsamer Abschluss soll erfolgen mit Rückblick auf die Konferenz und das Erlebte. Natürlich auch mit einem Ausblick auf kommende Veranstaltungen und die Konfernz im Jahr 2026.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/WEXHKD/
</itunes:summary>
      <itunes:duration>00:13:39</itunes:duration>
    </item>
    <item>
      <title>Ableitung von Rasterkarten aus Vector Tiles für basemap.de (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57208-ableitung-von-rasterkarten-aus-vector-tiles-fur-basemap-de</link>
      <description>Für die Produktion der Rasterkarten von basemap.de wird die Open-Source-Software &quot;VT Raster Converter&quot; entwickelt, mit der Vector-Tiles-Karten in Rasterbilder konvertiert werden können. Der Vortrag gibt einen Überblick über die Software und deren Nutzung in Verbindung mit dem MapProxy. Es werden die Erfahrungen und Herausforderungen in der Produktion der basemap.de Rasterkarten mittels Vektor-Raster-Konvertierung erläutert.

Der Kartendienst basemap.de stellt amtliche Karten u. a. in Form von Vector Tiles bereit. Da nicht alle Kartenanwendungen in der Lage sind Vector Tiles einzubinden, werden auch Rasterkarten-Dienste von basemap.de angeboten. Um die Pflege der Style-Konfigurationen zu vereinfachen und das Kartenbild der Vektor- und Rasterkarten zu vereinheitlichen, werden die Rasterbilder aus den Vector Tiles erzeugt. Dafür erfolgt eine Konvertierung mit der auf MapLibre Native basierenden Software &quot;VT Raster Converter&quot;, die für die Produktion der basemap.de Rasterkarten entwickelt wurde. Für die Speicherung der konvertierten Rasterbilder wird der MapProxy verwendet. 

Der Vortrag gibt einen Überblick über die Software &quot;VT Raster Converter&quot; und deren Nutzung in Verbindung mit dem MapProxy. Es werden die Erfahrungen und Herausforderungen in der Produktion der basemap.de Rasterkarten mittels Vektor-Raster-Konvertierung erläutert.  

Die Software &quot;VT Raster Converter&quot; ist unter der Open-Source-Lizenz MIT veröffentlicht (https://github.com/Smart-Mapping/vt-raster-converter). Entwickelt werden die Dienste und Anwendungen von basemap.de in Zusammenarbeit der Vermessungsverwaltungen der Länder (AdV) und dem Bundesamt für Kartographie und Geodäsie (BKG).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ADTEVH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57208-deu-Ableitung_von_Rasterkarten_aus_Vector_Tiles_fuer_basemapde_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57208-deu-Ableitung_von_Rasterkarten_aus_Vector_Tiles_fuer_basemapde_mp3.mp3?1743161373</guid>
      <dc:identifier>4c178321-81d5-5e0f-b3f5-598b0148d0b9</dc:identifier>
      <dc:date>2025-03-28T11:10:00+01:00</dc:date>
      <itunes:author>Sebastian Ratjens</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57208, 2025, fossgis2025, Rasterdaten und Fernerkundung, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Für die Produktion der Rasterkarten von basemap.de wird die Open-Source-Software &quot;VT Raster Converter&quot; entwickelt, mit der Vector-Tiles-Karten in Rasterbilder konvertiert werden können. Der Vortrag gibt einen Überblick über die Software und deren Nutzung in Verbindung mit dem MapProxy. Es werden die Erfahrungen und Herausforderungen in der Produktion der basemap.de Rasterkarten mittels Vektor-Raster-Konvertierung erläutert.

Der Kartendienst basemap.de stellt amtliche Karten u. a. in Form von Vector Tiles bereit. Da nicht alle Kartenanwendungen in der Lage sind Vector Tiles einzubinden, werden auch Rasterkarten-Dienste von basemap.de angeboten. Um die Pflege der Style-Konfigurationen zu vereinfachen und das Kartenbild der Vektor- und Rasterkarten zu vereinheitlichen, werden die Rasterbilder aus den Vector Tiles erzeugt. Dafür erfolgt eine Konvertierung mit der auf MapLibre Native basierenden Software &quot;VT Raster Converter&quot;, die für die Produktion der basemap.de Rasterkarten entwickelt wurde. Für die Speicherung der konvertierten Rasterbilder wird der MapProxy verwendet. 

Der Vortrag gibt einen Überblick über die Software &quot;VT Raster Converter&quot; und deren Nutzung in Verbindung mit dem MapProxy. Es werden die Erfahrungen und Herausforderungen in der Produktion der basemap.de Rasterkarten mittels Vektor-Raster-Konvertierung erläutert.  

Die Software &quot;VT Raster Converter&quot; ist unter der Open-Source-Lizenz MIT veröffentlicht (https://github.com/Smart-Mapping/vt-raster-converter). Entwickelt werden die Dienste und Anwendungen von basemap.de in Zusammenarbeit der Vermessungsverwaltungen der Länder (AdV) und dem Bundesamt für Kartographie und Geodäsie (BKG).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ADTEVH/
</itunes:summary>
      <itunes:duration>00:23:54</itunes:duration>
    </item>
    <item>
      <title>Mapbender - Neuigkeiten aus dem Projekt (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58117-mapbender-neuigkeiten-aus-dem-projekt</link>
      <description>Im Mapbender-Projekt ist im letzten Jahr wieder viel passiert.

Wir stellen Neuerungen vor

- neues Element zum Routing
- Auswahl von WMS Layer-Stilen im Ebenenbaum
- Verbesserte Usability
- REST API
- Erweiterte Datenquellen
- QGIS Plugin QGIS2Mapbender zur Administration von Mapbender aus QGIS heraus
- Seriendruck

Außerdem wollen wir einen Blick auf bestehende Mapbender-Lösungen richten und deren besondere Anforderungen oder Lösung vorstellen.

Im Mapbender-Projekt ist im letzten Jahr wieder viel passiert. Es soll von den Neuigkeiten im Projekt berichtet werden und neue Features sollen vorgestellt werden.

Es liegt ein neues Element zum Routing mit Mapbender vor. 

Stile von WMS Layern können nun im Client im Ebenenbaum ausgewählt werden.

Die Usability von Mapbender im Backend wurde an einigen Stellen verbessert.

Mapbender verfügt nun über eine REST API. Befehle, die bisher nur auf dem Server auf der Konsole ausgeführt wurden, z.B. zum Laden von Diensten, können nun auch über die REST API angesteuert werden.

Auch im Bereich der Datenquellen geht es voran. Das Projekt arbeitet daran, weitere Datenquellen zu unterstützen.

In QGIS gibt es nun ein Plugin QGIS2Mapbender, das die Interaktion mit Mapbender aus QGIS ermöglicht. QGIS Server Projekte können über das Plugin leicht veröffentlicht werden und direkt in Anwendungen in Mapbender eingebunden werden.

Außerdem wollen wir einen Blick auf bestehende Mapbender-Lösungen richten und deren besondere Anforderungen oder Lösung vorstellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/8L8NBH/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58117-deu-Mapbender_-_Neuigkeiten_aus_dem_Projekt_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58117-deu-Mapbender_-_Neuigkeiten_aus_dem_Projekt_mp3.mp3?1743154013</guid>
      <dc:identifier>e96c4ef2-fa0e-58fe-bcf4-ebc9e9848374</dc:identifier>
      <dc:date>2025-03-28T09:40:00+01:00</dc:date>
      <itunes:author>Astrid Emde</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58117, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Im Mapbender-Projekt ist im letzten Jahr wieder viel passiert.

Wir stellen Neuerungen vor

- neues Element zum Routing
- Auswahl von WMS Layer-Stilen im Ebenenbaum
- Verbesserte Usability
- REST API
- Erweiterte Datenquellen
- QGIS Plugin QGIS2Mapbender zur Administration von Mapbender aus QGIS heraus
- Seriendruck

Außerdem wollen wir einen Blick auf bestehende Mapbender-Lösungen richten und deren besondere Anforderungen oder Lösung vorstellen.

Im Mapbender-Projekt ist im letzten Jahr wieder viel passiert. Es soll von den Neuigkeiten im Projekt berichtet werden und neue Features sollen vorgestellt werden.

Es liegt ein neues Element zum Routing mit Mapbender vor. 

Stile von WMS Layern können nun im Client im Ebenenbaum ausgewählt werden.

Die Usability von Mapbender im Backend wurde an einigen Stellen verbessert.

Mapbender verfügt nun über eine REST API. Befehle, die bisher nur auf dem Server auf der Konsole ausgeführt wurden, z.B. zum Laden von Diensten, können nun auch über die REST API angesteuert werden.

Auch im Bereich der Datenquellen geht es voran. Das Projekt arbeitet daran, weitere Datenquellen zu unterstützen.

In QGIS gibt es nun ein Plugin QGIS2Mapbender, das die Interaktion mit Mapbender aus QGIS ermöglicht. QGIS Server Projekte können über das Plugin leicht veröffentlicht werden und direkt in Anwendungen in Mapbender eingebunden werden.

Außerdem wollen wir einen Blick auf bestehende Mapbender-Lösungen richten und deren besondere Anforderungen oder Lösung vorstellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/8L8NBH/
</itunes:summary>
      <itunes:duration>00:06:35</itunes:duration>
    </item>
    <item>
      <title>OpenSource sicher entwickeln und betreiben – Prozesse, Anforderung und Tools im Fokus (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58140-opensource-sicher-entwickeln-und-betreiben-prozesse-anforderung-und-tools-im-fokus</link>
      <description>Open Source ist mehr als nur Software – sicher wird sie jedoch erst durch gezielte Entwicklungs- und Betriebsprozesse. Der Vortrag zeigt, wie Open Source-Projekte sicher gestaltet und betrieben werden können. Mit „Shifting Left“ und Automatisierung werden Sicherheitslücken frühzeitig erkannt, während Standards wie BSI-Grundschutz und der Cyber Resilience Act (CRA) wichtige Rahmenbedingungen setzen. Praxisnahe Einblicke in SAST, DAST und Supply-Chain-Security runden das Thema ab.

Open Source Software ist mehr als nur reine Software, doch das Thema Cybersecurity erfordert gezielte Maßnahmen in der Entwicklung und im Betrieb – wie bei jeder anderen Software auch. In diesem Praxisbericht zeige ich anhand konkreter Beispiele, wie man Open Source-Projekte sicher entwickeln und nachhaltig betreiben kann. Der Bericht beleuchtet bewährte Methoden und Open-Source-Tools, die dazu beitragen, Open Source-Projekte robuster und vertrauenswürdiger zu machen.

Ein zentraler Fokus liegt auf dem „Shifting Left“-Ansatz, der Sicherheitsprüfungen frühzeitig in die Entwicklungsphase integriert. Mithilfe von Automatisierungen wie statischer Code-Analyse (SAST), dynamischen Sicherheitstests (DAST), Dependency Scanning und Supply-Chain-Security können Sicherheitsrisiken bereits während der Entwicklung reduziert werden.

Der BSI-Grundschutz wird dabei mit seinen wichtigsten Bausteinen für die Umsetzung und den Betrieb von Open Source-Projekten vorgestellt. Jeder Baustein liefert praxisnahe Anforderungen und Empfehlungen, die dabei helfen, typische Sicherheitslücken systematisch zu schließen und so die Betriebssicherheit langfristig zu gewährleisten.

Abgerundet wird der Praxisbericht durch den in drei Jahren in Kraft tretenden Cyber Resilience Act (CRA) und die Herausforderungen, die auf Open Source-Projekte zukommen. Dieser neue Rechtsrahmen fordert eine intensive Vorbereitung und Zusammenarbeit, um die zukünftigen Anforderungen zu erfüllen.

Zum Abschluss lade ich zum Austausch und zur Diskussion ein: Gemeinsam erörtern wir, wie sich Open Source-Projekte sicher umsetzen und betreiben lassen, um den Anforderungen der Zukunft gerecht zu werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZQSYDF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58140-deu-OpenSource_sicher_entwickeln_und_betreiben_-_Prozesse_Anforderung_und_Tools_im_Fokus_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58140-deu-OpenSource_sicher_entwickeln_und_betreiben_-_Prozesse_Anforderung_und_Tools_im_Fokus_mp3.mp3?1743167238</guid>
      <dc:identifier>9059762b-12d6-56bf-b11c-f0e548fdde1d</dc:identifier>
      <dc:date>2025-03-28T11:45:00+01:00</dc:date>
      <itunes:author>Florian Micklich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58140, 2025, fossgis2025, Praxisberichte, HS4 (S2), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Open Source ist mehr als nur Software – sicher wird sie jedoch erst durch gezielte Entwicklungs- und Betriebsprozesse. Der Vortrag zeigt, wie Open Source-Projekte sicher gestaltet und betrieben werden können. Mit „Shifting Left“ und Automatisierung werden Sicherheitslücken frühzeitig erkannt, während Standards wie BSI-Grundschutz und der Cyber Resilience Act (CRA) wichtige Rahmenbedingungen setzen. Praxisnahe Einblicke in SAST, DAST und Supply-Chain-Security runden das Thema ab.

Open Source Software ist mehr als nur reine Software, doch das Thema Cybersecurity erfordert gezielte Maßnahmen in der Entwicklung und im Betrieb – wie bei jeder anderen Software auch. In diesem Praxisbericht zeige ich anhand konkreter Beispiele, wie man Open Source-Projekte sicher entwickeln und nachhaltig betreiben kann. Der Bericht beleuchtet bewährte Methoden und Open-Source-Tools, die dazu beitragen, Open Source-Projekte robuster und vertrauenswürdiger zu machen.

Ein zentraler Fokus liegt auf dem „Shifting Left“-Ansatz, der Sicherheitsprüfungen frühzeitig in die Entwicklungsphase integriert. Mithilfe von Automatisierungen wie statischer Code-Analyse (SAST), dynamischen Sicherheitstests (DAST), Dependency Scanning und Supply-Chain-Security können Sicherheitsrisiken bereits während der Entwicklung reduziert werden.

Der BSI-Grundschutz wird dabei mit seinen wichtigsten Bausteinen für die Umsetzung und den Betrieb von Open Source-Projekten vorgestellt. Jeder Baustein liefert praxisnahe Anforderungen und Empfehlungen, die dabei helfen, typische Sicherheitslücken systematisch zu schließen und so die Betriebssicherheit langfristig zu gewährleisten.

Abgerundet wird der Praxisbericht durch den in drei Jahren in Kraft tretenden Cyber Resilience Act (CRA) und die Herausforderungen, die auf Open Source-Projekte zukommen. Dieser neue Rechtsrahmen fordert eine intensive Vorbereitung und Zusammenarbeit, um die zukünftigen Anforderungen zu erfüllen.

Zum Abschluss lade ich zum Austausch und zur Diskussion ein: Gemeinsam erörtern wir, wie sich Open Source-Projekte sicher umsetzen und betreiben lassen, um den Anforderungen der Zukunft gerecht zu werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZQSYDF/
</itunes:summary>
      <itunes:duration>00:54:10</itunes:duration>
    </item>
    <item>
      <title>Mit QGIS zum digitalen Prozess 1 - Gebäudeeigenschaften (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57057-mit-qgis-zum-digitalen-prozess-1-gebaudeeigenschaften</link>
      <description>In der Ära der Digitalisierung rückt oft die Technologie, insbesondere digitale Dateiformate wie Word-Dokumente, Excel-Tabellen oder PDFs, in den Vordergrund. Doch bei genauerem Hinsehen wird deutlich, dass die eigentliche Revolution nicht nur in der bloßen Digitalisierung von Dateien liegt, sondern vielmehr im Durchdenken von Prozessen und der Implementierung von innovativen Methoden. Dabei kann QGIS und das Geodatenmanagement einen entscheidenden Beitrag leisten.

Das erwartet Euch: 
In dem Vortrag zeige ich, wie durch QGIS und das Geodatenmanagement die Digitalisierung eines ganzen Arbeitsprozesses erfolgreich durchgeführt werden kann. Dieses Praxisbeispiel stellt in dieser oder ähnlicher Form ein Arbeitsfeld in vielen Kreis-/Stadtverwaltungen dar. Es geht hierbei nicht um Erfassung von Geodaten, sondern um die Abbildung einzelner Schritte. Dabei steht die optimierte Nutzung von bereits vorhandenen (Geo-)Daten und (Geo-)Datenbanken im Vordergrund.

Und hier noch mal im Detail: 
&quot;Der Prozess der außendienstlichen Erfassung von Gebäudemerkmalen für die Wertermittlung war früher zeitintensiv und hat somit viele materielle sowie personelle Ressourcen beansprucht.
Dank einer detaillierten Erfassung der diversen Arbeitsschritte konnte QGIS so konfiguriert werden, dass die Programmierung eines Plugins nicht notwendig ist. Der große Umfang von Grundfunktionen in QGIS bietet ausreichend Mittel, um die zuvor erfassten Schritte optimiert abbilden zu können. 
Dieser tatsächlich digital stattfindende Ansatz spart Zeit ein und bietet Mitarbeitenden mit weniger Berufserfahrung eine unkomplizierte und effektive Möglichkeit zur Datenerfassung. Gleichzeitig werden der Verbrauch von Papier und die Nutzung von Dienstwagen deutlich minimiert.&quot;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HKBZBW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57057-deu-Mit_QGIS_zum_digitalen_Prozess_1_-_Gebaeudeeigenschaften_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57057-deu-Mit_QGIS_zum_digitalen_Prozess_1_-_Gebaeudeeigenschaften_mp3.mp3?1743157681</guid>
      <dc:identifier>55ce4d55-c9f0-56cf-985c-6c78b64aa85d</dc:identifier>
      <dc:date>2025-03-28T10:10:00+01:00</dc:date>
      <itunes:author>Marius Schäfer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57057, 2025, fossgis2025, Geodatenmanagement, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>In der Ära der Digitalisierung rückt oft die Technologie, insbesondere digitale Dateiformate wie Word-Dokumente, Excel-Tabellen oder PDFs, in den Vordergrund. Doch bei genauerem Hinsehen wird deutlich, dass die eigentliche Revolution nicht nur in der bloßen Digitalisierung von Dateien liegt, sondern vielmehr im Durchdenken von Prozessen und der Implementierung von innovativen Methoden. Dabei kann QGIS und das Geodatenmanagement einen entscheidenden Beitrag leisten.

Das erwartet Euch: 
In dem Vortrag zeige ich, wie durch QGIS und das Geodatenmanagement die Digitalisierung eines ganzen Arbeitsprozesses erfolgreich durchgeführt werden kann. Dieses Praxisbeispiel stellt in dieser oder ähnlicher Form ein Arbeitsfeld in vielen Kreis-/Stadtverwaltungen dar. Es geht hierbei nicht um Erfassung von Geodaten, sondern um die Abbildung einzelner Schritte. Dabei steht die optimierte Nutzung von bereits vorhandenen (Geo-)Daten und (Geo-)Datenbanken im Vordergrund.

Und hier noch mal im Detail: 
&quot;Der Prozess der außendienstlichen Erfassung von Gebäudemerkmalen für die Wertermittlung war früher zeitintensiv und hat somit viele materielle sowie personelle Ressourcen beansprucht.
Dank einer detaillierten Erfassung der diversen Arbeitsschritte konnte QGIS so konfiguriert werden, dass die Programmierung eines Plugins nicht notwendig ist. Der große Umfang von Grundfunktionen in QGIS bietet ausreichend Mittel, um die zuvor erfassten Schritte optimiert abbilden zu können. 
Dieser tatsächlich digital stattfindende Ansatz spart Zeit ein und bietet Mitarbeitenden mit weniger Berufserfahrung eine unkomplizierte und effektive Möglichkeit zur Datenerfassung. Gleichzeitig werden der Verbrauch von Papier und die Nutzung von Dienstwagen deutlich minimiert.&quot;

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HKBZBW/
</itunes:summary>
      <itunes:duration>00:24:26</itunes:duration>
    </item>
    <item>
      <title>Artificial Ground Truth Data Generation for Map Matching with Open Source Software (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57588-artificial-ground-truth-data-generation-for-map-matching-with-open-source-software</link>
      <description>We present an open source pipeline for generating comparably authentic artificial ground truth data for map matching. We evaluate the generated data with our own open source map matching solution, and other existing open source solutions.

Map matching is a well-known technology for resolving discrepancies between tracks recorded by Global Navigation Satellite Systems (GNSS) and road networks, such as the OpenStreetMap (OSM) road network. Due to measurement uncertainty of GNSS, e.g., atmospheric interference, signal reflections from buildings, or satellite opacity, the recorded tracks typically contain more or less strong noise of at least a few meters up to several hundreds of meters. This makes accurate map matching a difficult challenge.

For developing, evaluating, and improving map matching algorithms, ground truth is necessary. However, providing ground truth is expensive, because it usually requires manual tracking and subsequent mapping with human memorization of personally recorded movements. As a result, there exist only a few isolated ground truth data sets today, consisting of singular tracks for map matching. Other existing map matching data sets are generally not ground truth, because they are hand-corrected map matching results. In addition, since both data set variants are manually mapped and corrected, they sometimes contain errors or at least arguable situations due to the human factor.

To address the overall lack of ground truth data, we present in this work a new open source pipeline for generating artificial ground truth data for map matching. We use the open source mobility simulation software SUMO for generating movements for a region. We then extract the ground truth and we apply a newly developed tool for generating comparably authentic artificial GNSS noise on the track. We use the Ornstein-Uhlenbeck process and moving-average smoothing for generating more authentic noise than what is possible with simple Gaussian noise. Additionally, we can introduce some simple outliers into the tracks, which also can happen in practice. The tool allows for various settings to generate multiple diverse track sets with different noise characteristics from the ground truth.

Finally, we evaluate and compare the matches of the artificially generated data sets with different open source map matching tools, e.g., Barefoot, GraphHopper, OSRM, Valhalla, Fast Map Matching (FMM), and our own high performance open source map matching solution &quot;Map Matching 2&quot; [1], which we present in more detail in our previous work [2]. Depending on the noise characteristics, the evaluation of the results will show for all solutions in comparison the overall most accurate and fastest ones, as well as individual strengths, weaknesses, and chances of improvement. This shows how our approach of artificially generating ground truth data facilitates future improvement and research of map matching.

(Note: The presentation / the poster will be held / shown in German. Der Vortrag / das Poster wird auf Deutsch gehalten / präsentiert.)

[1] A. Wöltche, &quot;Map Matching 2&quot;, https://github.com/iisys-hof/map-matching-2
[2] A. Wöltche, &quot;Open source map matching with Markov decision processes: A new method and a detailed benchmark with existing approaches&quot;, Transactions in GIS, vol. 27, no. 7, pp. 1959–1991, Oct. 2023, doi: https://doi.org/10.1111/tgis.13107

#### Poster und Einreichung im Akademic Track
Zenodo-DOI: https://zenodo.org/records/14774143

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YP9GZA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57588-deu-Artificial_Ground_Truth_Data_Generation_for_Map_Matching_with_Open_Source_Software_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57588-deu-Artificial_Ground_Truth_Data_Generation_for_Map_Matching_with_Open_Source_Software_mp3.mp3?1743164130</guid>
      <dc:identifier>fa4b060f-7992-5314-9fcf-af8380fbf37c</dc:identifier>
      <dc:date>2025-03-27T11:50:00+01:00</dc:date>
      <itunes:author>Adrian Wöltche</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57588, 2025, fossgis2025, Routing und Mobilität, Poster (Zelt), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>We present an open source pipeline for generating comparably authentic artificial ground truth data for map matching. We evaluate the generated data with our own open source map matching solution, and other existing open source solutions.

Map matching is a well-known technology for resolving discrepancies between tracks recorded by Global Navigation Satellite Systems (GNSS) and road networks, such as the OpenStreetMap (OSM) road network. Due to measurement uncertainty of GNSS, e.g., atmospheric interference, signal reflections from buildings, or satellite opacity, the recorded tracks typically contain more or less strong noise of at least a few meters up to several hundreds of meters. This makes accurate map matching a difficult challenge.

For developing, evaluating, and improving map matching algorithms, ground truth is necessary. However, providing ground truth is expensive, because it usually requires manual tracking and subsequent mapping with human memorization of personally recorded movements. As a result, there exist only a few isolated ground truth data sets today, consisting of singular tracks for map matching. Other existing map matching data sets are generally not ground truth, because they are hand-corrected map matching results. In addition, since both data set variants are manually mapped and corrected, they sometimes contain errors or at least arguable situations due to the human factor.

To address the overall lack of ground truth data, we present in this work a new open source pipeline for generating artificial ground truth data for map matching. We use the open source mobility simulation software SUMO for generating movements for a region. We then extract the ground truth and we apply a newly developed tool for generating comparably authentic artificial GNSS noise on the track. We use the Ornstein-Uhlenbeck process and moving-average smoothing for generating more authentic noise than what is possible with simple Gaussian noise. Additionally, we can introduce some simple outliers into the tracks, which also can happen in practice. The tool allows for various settings to generate multiple diverse track sets with different noise characteristics from the ground truth.

Finally, we evaluate and compare the matches of the artificially generated data sets with different open source map matching tools, e.g., Barefoot, GraphHopper, OSRM, Valhalla, Fast Map Matching (FMM), and our own high performance open source map matching solution &quot;Map Matching 2&quot; [1], which we present in more detail in our previous work [2]. Depending on the noise characteristics, the evaluation of the results will show for all solutions in comparison the overall most accurate and fastest ones, as well as individual strengths, weaknesses, and chances of improvement. This shows how our approach of artificially generating ground truth data facilitates future improvement and research of map matching.

(Note: The presentation / the poster will be held / shown in German. Der Vortrag / das Poster wird auf Deutsch gehalten / präsentiert.)

[1] A. Wöltche, &quot;Map Matching 2&quot;, https://github.com/iisys-hof/map-matching-2
[2] A. Wöltche, &quot;Open source map matching with Markov decision processes: A new method and a detailed benchmark with existing approaches&quot;, Transactions in GIS, vol. 27, no. 7, pp. 1959–1991, Oct. 2023, doi: https://doi.org/10.1111/tgis.13107

#### Poster und Einreichung im Akademic Track
Zenodo-DOI: https://zenodo.org/records/14774143

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YP9GZA/
</itunes:summary>
      <itunes:duration>00:06:30</itunes:duration>
    </item>
    <item>
      <title>2.5D Indoor-Karten auf Basis von OpenStreetMap-Daten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-65368-2-5d-indoor-karten-auf-basis-von-openstreetmap-daten</link>
      <description>Das Poster stellt eine 2.5D-Darstellung von Indoor-Karten für einen digitalen Infopunkt vor. Durch die Kombination aus 2D- und perspektivischer Ansicht mehrerer Etagen wird die Orientierung erleichtert. Besondere Herausforderungen waren die Abgrenzung der Etagen und die realitätsnahe Darstellung von Treppenhäusern mit _Maptalks_ und _THREE.js_. Zudem wurden Barrierefreiheitsaspekte wie ein Rollstuhlmodus integriert. Das Poster zeigt zentrale Designentscheidungen und technische Lösungsansätze.

Das Poster stellt eine innovative Methode zur Darstellung von Indoor-Karten in 2.5D auf Basis von OpenStreetMap-Daten vor. Ziel ist die Verbesserung der Gebäudenavigation durch eine Kombination aus klassischer 2D-Karten und perspektivischer Darstellung mehrerer Etagen übereinander.

Die vorgestellte Lösung basiert auf der bestehenden Anwendung _Mapable_ der TU Dresden und erweitert diese um eine 2.5D-Darstellung von Stockwerken. Diese Darstellungsform ermöglicht es, mehrere Etagen gleichzeitig übersichtlich anzuzeigen und die Orientierung im Gebäude zu erleichtern. Im Gegensatz zur klassischen 2D-Ansicht bleibt die räumliche Struktur erhalten, ohne dabei die Nachteile einer vollständigen 3D-Darstellung, wie verdeckte Elemente oder komplexe Navigation, mit sich zu bringen.

Besondere Herausforderungen bei der Implementierung der 2.5D-Karten waren die optimale Wahl der Perspektive, die visuelle Abgrenzung einzelner Etagen sowie die Darstellung von Aufzügen und Treppenhäusern. Zudem wurde ein Fokus auf Barrierefreiheit gelegt, beispielsweise durch einen Rollstuhlmodus für die Benutzeroberfläche und das bewusste Vereinfachen oder Ausblenden weniger relevante Gebäudeteile, wie Zwischenwände oder kleinere Raumelemente in der 2.5D-Ansicht.

Die räumliche Darstellung von Treppen und Treppenhäusern spielt eine zentrale Rolle in der 2.5D-Indoor-Kartografie, da sie die vertikale Orientierung innerhalb eines Gebäudes erheblich erleichtert. Mithilfe von _Maptalks_ und _THREE.js_ werden Treppenhäuser als extrudierte Prismen dargestellt, während freistehende Treppen durch eine Kombination aus Mittellinien und interpolierten Höheninformationen rekonstruiert werden. Dabei entstehen realitätsnahe Modelle, die Nutzenden eine intuitive Wegfindung ermöglichen.

Das Poster fasst zentrale Designentscheidungen zusammen, zeigt praktische Anwendungsfälle auf und stellt technische Lösungsansätze vor. Es richtet sich an Fachleute aus den Bereichen Geoinformatik, Kartografie und Barrierefreiheit sowie an Entwickler:innen, die sich mit innovativen Navigationslösungen beschäftigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/RMMA9H/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65368-deu-25D_Indoor-Karten_auf_Basis_von_OpenStreetMap-Daten_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65368-deu-25D_Indoor-Karten_auf_Basis_von_OpenStreetMap-Daten_mp3.mp3?1743164119</guid>
      <dc:identifier>48481859-af2f-53dc-b0ef-31ad70f20f4d</dc:identifier>
      <dc:date>2025-03-27T11:40:00+01:00</dc:date>
      <itunes:author>Richard Karl Fuchs, Jacques-Maurice Walther</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65368, 2025, fossgis2025, Kartographie und Visualisierung, Poster (Zelt), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Das Poster stellt eine 2.5D-Darstellung von Indoor-Karten für einen digitalen Infopunkt vor. Durch die Kombination aus 2D- und perspektivischer Ansicht mehrerer Etagen wird die Orientierung erleichtert. Besondere Herausforderungen waren die Abgrenzung der Etagen und die realitätsnahe Darstellung von Treppenhäusern mit _Maptalks_ und _THREE.js_. Zudem wurden Barrierefreiheitsaspekte wie ein Rollstuhlmodus integriert. Das Poster zeigt zentrale Designentscheidungen und technische Lösungsansätze.

Das Poster stellt eine innovative Methode zur Darstellung von Indoor-Karten in 2.5D auf Basis von OpenStreetMap-Daten vor. Ziel ist die Verbesserung der Gebäudenavigation durch eine Kombination aus klassischer 2D-Karten und perspektivischer Darstellung mehrerer Etagen übereinander.

Die vorgestellte Lösung basiert auf der bestehenden Anwendung _Mapable_ der TU Dresden und erweitert diese um eine 2.5D-Darstellung von Stockwerken. Diese Darstellungsform ermöglicht es, mehrere Etagen gleichzeitig übersichtlich anzuzeigen und die Orientierung im Gebäude zu erleichtern. Im Gegensatz zur klassischen 2D-Ansicht bleibt die räumliche Struktur erhalten, ohne dabei die Nachteile einer vollständigen 3D-Darstellung, wie verdeckte Elemente oder komplexe Navigation, mit sich zu bringen.

Besondere Herausforderungen bei der Implementierung der 2.5D-Karten waren die optimale Wahl der Perspektive, die visuelle Abgrenzung einzelner Etagen sowie die Darstellung von Aufzügen und Treppenhäusern. Zudem wurde ein Fokus auf Barrierefreiheit gelegt, beispielsweise durch einen Rollstuhlmodus für die Benutzeroberfläche und das bewusste Vereinfachen oder Ausblenden weniger relevante Gebäudeteile, wie Zwischenwände oder kleinere Raumelemente in der 2.5D-Ansicht.

Die räumliche Darstellung von Treppen und Treppenhäusern spielt eine zentrale Rolle in der 2.5D-Indoor-Kartografie, da sie die vertikale Orientierung innerhalb eines Gebäudes erheblich erleichtert. Mithilfe von _Maptalks_ und _THREE.js_ werden Treppenhäuser als extrudierte Prismen dargestellt, während freistehende Treppen durch eine Kombination aus Mittellinien und interpolierten Höheninformationen rekonstruiert werden. Dabei entstehen realitätsnahe Modelle, die Nutzenden eine intuitive Wegfindung ermöglichen.

Das Poster fasst zentrale Designentscheidungen zusammen, zeigt praktische Anwendungsfälle auf und stellt technische Lösungsansätze vor. Es richtet sich an Fachleute aus den Bereichen Geoinformatik, Kartografie und Barrierefreiheit sowie an Entwickler:innen, die sich mit innovativen Navigationslösungen beschäftigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/RMMA9H/
</itunes:summary>
      <itunes:duration>00:06:30</itunes:duration>
    </item>
    <item>
      <title>Sheepsmeadow: Agentenbasierte Modellierung einfach erlernen (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58064-sheepsmeadow-agentenbasierte-modellierung-einfach-erlernen</link>
      <description>&#39;Sheepsmeadow&#39; ist ein in Java entwickeltes offenes Simulationsprogramm, das den Nutzer:innen das Themengebiet &quot;Agentenbasierte Modellierung&quot; (ABM) spielerrisch näher bringen soll. Agenten sind Wölfe und Schafe, die miteinander auf einer Wiese interagieren.
&#39;Sheepsmeadow&#39; gibt zudem die Möglichkeit, eigene Entscheidungsregeln (Actions) direkt im Quellcode zu ergänzen und so die Simulation zu verändern. Es soll dabei helfen, die Entwicklung von ABMs mithilfe des MASON Frameworks zu erlernen.

Agentenbasierte Modelle (ABM) bieten die Möglichkeit, komplexes Zusammenspiel einzelner Individuen mit ihrem Umfeld darzustellen. Ein Agent ist hier ein Individuum, welches eigene Ziele (eine Agenda) verfolgt. Agenten können in solchen Modellen ganz unterschiedliche Dinge sein (Menschen, Tiere, Teilchen, Autos, Pflanzen). Die Agenten haben hierbei individuelle Charakteristiken, wodurch die Gesamtheit der Agenten heterogen dargestellt werden kann. 
Solche Systeme zu analysieren ist vor allem im Bereich der Geoinformatik/Landschaftsökologie interessant, da so das räumliche Zusammenspiel der Agenten (auf einem Raster) beobachtet werden kann. Agenten haben dabei eine Position als Pixelkoordinate und können nur mit Agenten in ihrer direkten Nachbarschaft interagieren.
&#39;Sheepsmeadow&#39; stellt ein solches Agentenbasiertes Modell dar. In der Simulation interagieren Wölfe und Schafe (die Agenten) miteinander und mit ihrem Umfeld auf einem Raster (der Wiese) über sog. &quot;Actions&quot;. Eine &quot;Action&quot; stellt eine Regel dar, die das Verhalten des Agenten darstellt. Diese Regeln sind an das Eintreten besonderer Bedingungen geknüpft.
Die Simulation als ganzes wird über seine &quot;Modellparameter&quot; gesteuert. Diese bestimmen u.a. die Größe des Rasters auf dem sich die Agenten bewegen, die Anzahl der Wölfe und Schafe oder deren Fortpflanzungswahrscheinlichkeit.

&#39;Sheepsmeadow&#39; erlaubt einfaches und intuitives Anpassen der Parameter des Modells, wodurch die Nutzer:innen direkt erleben können, wie sich diese Veränderungen auf das System der Agenten auf der Wiese auswirkt. Hier kann z.B. analysiert werden, ab welchem Verhältnis von Wölfen zu Schafen, die Schafspopulation nicht fortbestehen kann. So können Personen mit wenig bis keinen Programmierkentnissen leicht unterschiedliche Konfigurationen des Modells erstellen und die Veränderungen im Verhalten der Agenten beobacheten.
Ein weiterer Lernzweck ist es, das Nutzer:innen ihre Kenntnisse in der Programmiersprache &quot;Java&quot; zu erweitern. Durch den offenen Quellcode haben Nutzer:innen zudem die Chance, selbst neue &quot;Actions&quot; zu ergänzen. Hierfür stellt &#39;Sheepsmeadow&#39; ein einfaches Interface in Java zur Verfügung. Dieser Teil von &#39;Sheepsmeadow&#39; richtet sich an Personen, die bereits in einer (anderen) Programmiersprache programmieren können, welche aber erlernen möchten wie man ein Agentenbasiertes Modell in einer Software mit UI implementiert. Ebenso bietet &#39;Sheepsmeadow&#39; die Möglichkeit Objektorientiere Entwurfskonzepte zu erlernen/anzuwenden.

Eine  alternative Plattform, um Agentenbasierte Modellierung zu erlernen wäre &quot;NetLogo&quot;. NetLogo bietet bereits eine Wolfs-Schafs-Simulation (WolfSheepPredation). Diese kann ebenso um neue Entscheidungsregeln erweitert werden (wenn die Programmierkenntnisse dafür vorhanden sind). &#39;Sheepsmeadow&#39; zielt hier darauf ab, dass sich Nutzer:innen mit dem Modellierungsframework MASON auseinadersetzen und erlernen, wie man mithilfe dieses Frameworks eigene Modelle erstellen kann/ ein bestehendes Modell erweitern kann. 

Durch die Einstellbarkeit der Modelparameter und der Möglichkeit, eigene Actions im Quellcode zu integrieren, eignet sich &#39;Sheepsmeadow&#39; perfekt als Lernsoftware, um unterschiedliche Facetten der Agentenbasierten Modellierung zu erlernen (Nutzen des Modells, Parametrisieren des Modells, Implementieren neuer Logiken, Analyse der Simulationsergebnisse).

Als Maintainer des Repositories trete ich dafür ein, dass das Projekt unter offenen Standards (weiter-)entwickelt wird. Das Repository ist hier zu finden: 
https://github.com/MichaelBrueggemann/sheepsmeadow.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UZWNBF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58064-deu-Sheepsmeadow_Agentenbasierte_Modellierung_einfach_erlernen_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58064-deu-Sheepsmeadow_Agentenbasierte_Modellierung_einfach_erlernen_mp3.mp3?1743163985</guid>
      <dc:identifier>78102833-ad24-588a-90d1-88d5516b40b3</dc:identifier>
      <dc:date>2025-03-27T11:30:00+01:00</dc:date>
      <itunes:author>Michael Brüggemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58064, 2025, fossgis2025, Ausbildung, Lehre, Open Science, Poster (Zelt), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>&#39;Sheepsmeadow&#39; ist ein in Java entwickeltes offenes Simulationsprogramm, das den Nutzer:innen das Themengebiet &quot;Agentenbasierte Modellierung&quot; (ABM) spielerrisch näher bringen soll. Agenten sind Wölfe und Schafe, die miteinander auf einer Wiese interagieren.
&#39;Sheepsmeadow&#39; gibt zudem die Möglichkeit, eigene Entscheidungsregeln (Actions) direkt im Quellcode zu ergänzen und so die Simulation zu verändern. Es soll dabei helfen, die Entwicklung von ABMs mithilfe des MASON Frameworks zu erlernen.

Agentenbasierte Modelle (ABM) bieten die Möglichkeit, komplexes Zusammenspiel einzelner Individuen mit ihrem Umfeld darzustellen. Ein Agent ist hier ein Individuum, welches eigene Ziele (eine Agenda) verfolgt. Agenten können in solchen Modellen ganz unterschiedliche Dinge sein (Menschen, Tiere, Teilchen, Autos, Pflanzen). Die Agenten haben hierbei individuelle Charakteristiken, wodurch die Gesamtheit der Agenten heterogen dargestellt werden kann. 
Solche Systeme zu analysieren ist vor allem im Bereich der Geoinformatik/Landschaftsökologie interessant, da so das räumliche Zusammenspiel der Agenten (auf einem Raster) beobachtet werden kann. Agenten haben dabei eine Position als Pixelkoordinate und können nur mit Agenten in ihrer direkten Nachbarschaft interagieren.
&#39;Sheepsmeadow&#39; stellt ein solches Agentenbasiertes Modell dar. In der Simulation interagieren Wölfe und Schafe (die Agenten) miteinander und mit ihrem Umfeld auf einem Raster (der Wiese) über sog. &quot;Actions&quot;. Eine &quot;Action&quot; stellt eine Regel dar, die das Verhalten des Agenten darstellt. Diese Regeln sind an das Eintreten besonderer Bedingungen geknüpft.
Die Simulation als ganzes wird über seine &quot;Modellparameter&quot; gesteuert. Diese bestimmen u.a. die Größe des Rasters auf dem sich die Agenten bewegen, die Anzahl der Wölfe und Schafe oder deren Fortpflanzungswahrscheinlichkeit.

&#39;Sheepsmeadow&#39; erlaubt einfaches und intuitives Anpassen der Parameter des Modells, wodurch die Nutzer:innen direkt erleben können, wie sich diese Veränderungen auf das System der Agenten auf der Wiese auswirkt. Hier kann z.B. analysiert werden, ab welchem Verhältnis von Wölfen zu Schafen, die Schafspopulation nicht fortbestehen kann. So können Personen mit wenig bis keinen Programmierkentnissen leicht unterschiedliche Konfigurationen des Modells erstellen und die Veränderungen im Verhalten der Agenten beobacheten.
Ein weiterer Lernzweck ist es, das Nutzer:innen ihre Kenntnisse in der Programmiersprache &quot;Java&quot; zu erweitern. Durch den offenen Quellcode haben Nutzer:innen zudem die Chance, selbst neue &quot;Actions&quot; zu ergänzen. Hierfür stellt &#39;Sheepsmeadow&#39; ein einfaches Interface in Java zur Verfügung. Dieser Teil von &#39;Sheepsmeadow&#39; richtet sich an Personen, die bereits in einer (anderen) Programmiersprache programmieren können, welche aber erlernen möchten wie man ein Agentenbasiertes Modell in einer Software mit UI implementiert. Ebenso bietet &#39;Sheepsmeadow&#39; die Möglichkeit Objektorientiere Entwurfskonzepte zu erlernen/anzuwenden.

Eine  alternative Plattform, um Agentenbasierte Modellierung zu erlernen wäre &quot;NetLogo&quot;. NetLogo bietet bereits eine Wolfs-Schafs-Simulation (WolfSheepPredation). Diese kann ebenso um neue Entscheidungsregeln erweitert werden (wenn die Programmierkenntnisse dafür vorhanden sind). &#39;Sheepsmeadow&#39; zielt hier darauf ab, dass sich Nutzer:innen mit dem Modellierungsframework MASON auseinadersetzen und erlernen, wie man mithilfe dieses Frameworks eigene Modelle erstellen kann/ ein bestehendes Modell erweitern kann. 

Durch die Einstellbarkeit der Modelparameter und der Möglichkeit, eigene Actions im Quellcode zu integrieren, eignet sich &#39;Sheepsmeadow&#39; perfekt als Lernsoftware, um unterschiedliche Facetten der Agentenbasierten Modellierung zu erlernen (Nutzen des Modells, Parametrisieren des Modells, Implementieren neuer Logiken, Analyse der Simulationsergebnisse).

Als Maintainer des Repositories trete ich dafür ein, dass das Projekt unter offenen Standards (weiter-)entwickelt wird. Das Repository ist hier zu finden: 
https://github.com/MichaelBrueggemann/sheepsmeadow.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UZWNBF/
</itunes:summary>
      <itunes:duration>00:07:03</itunes:duration>
    </item>
    <item>
      <title>Stand des GRASS GIS Projekts: Neuigkeiten und Perspektiven (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58020-stand-des-grass-gis-projekts-neuigkeiten-und-perspektiven</link>
      <description>Wir geben einen Überblick über die neuesten Entwicklungen im GRASS GIS Projekt mit Fokus auf die Version 8.4.0: Der Begriff &quot;Location&quot; ist nun einfach &quot;Projekt&quot;, die Support-Vektor-Machine Methode zur Bildklassifikation ist in GRASS-core verfügbar und optionale JSON Ausgabe neu in verschiedenen Tools. Verbesserungen in der grafischen Benutzeroberfläche und neue Werkzeuge für Jupyter Notebooks machen GRASS GIS zugänglicher und skalierbarer für Anwendungen von der Wissenschaft bis zur Industrie.

Im Vortrag geben wir einen Überblick über die Fortschritte des [GRASS GIS Projekts](https://grass.osgeo.org/) und die Highlights der Version 8.4.0, die mit über 520 Verbesserungen und Korrekturen veröffentlicht wurde. Eine bemerkenswerte Änderung ist die Ersetzung des traditionellen (aber oft verwirrenden) Begriffs &quot;Location&quot; durch &quot;Project&quot; in der graphischen Benutzeroberfläche, bei der Kommandozeile und in der gesamten Python API, wobei die Abwärtskompatibilität gewährleistet bleibt. Dies wird die Datenhierarchie für die Benutzer:innen intuitiver machen. Die Version führt mehrere neue Werkzeuge und Verbesserungen ein, darunter eine GRASS-Kernfunktion zur Bildklassifikation mit Hilfe von Support Vector Machines (i.svm). Im Bereich der Datenverarbeitung und -ausgabe unterstützt GRASS GIS 8.4.0 nun das JSON Ausgabeformat für verschiedene Werkzeuge und führt eine neue Klasse für Jupyter Notebooks zur Animation von Vektor- oder Rasterzeitreihen ein. Zusätzlich ermöglicht die Integration von ipyleaflet eine einfachere Kartenvisualisierung in Jupyter Notebooks. Zu den Verbesserungen der Benutzeroberfläche gehören ein verbessertes Single-Window-GUI mit abdockbarer Kartenansicht und ein neues History-Browser-Panel, das die Navigation durch die Workflow-Historie vereinfacht. Ein neuer GRASS GIS Programming Style Guide erleichtert die Orientierung während der Entwicklung.
Wir stellen die [Roadmap](https://grass.osgeo.org/about/roadmap/) für zukünftige GRASS GIS Versionen vor, die einen beschleunigten Releasezyklus und neue Werkzeuge beinhaltet. Insgesamt verbessern diese Neuerungen die Fähigkeiten von GRASS GIS in den Bereichen Geodatenanalyse, Datenvisualisierung und Benutzerinteraktion erheblich und demonstrieren die kontinuierliche Weiterentwicklung des Projekts, um den Bedürfnissen sowohl von Anfänger:innen als auch von erfahrenen Profis in der Geo-Community gerecht zu werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/JAWZUC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58020-deu-Stand_des_GRASS_GIS_Projekts_Neuigkeiten_und_Perspektiven_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 10:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58020-deu-Stand_des_GRASS_GIS_Projekts_Neuigkeiten_und_Perspektiven_mp3.mp3?1743156667</guid>
      <dc:identifier>233fa65f-6e50-5c17-be01-05520078e494</dc:identifier>
      <dc:date>2025-03-28T10:20:00+01:00</dc:date>
      <itunes:author>Markus Neteler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58020, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Wir geben einen Überblick über die neuesten Entwicklungen im GRASS GIS Projekt mit Fokus auf die Version 8.4.0: Der Begriff &quot;Location&quot; ist nun einfach &quot;Projekt&quot;, die Support-Vektor-Machine Methode zur Bildklassifikation ist in GRASS-core verfügbar und optionale JSON Ausgabe neu in verschiedenen Tools. Verbesserungen in der grafischen Benutzeroberfläche und neue Werkzeuge für Jupyter Notebooks machen GRASS GIS zugänglicher und skalierbarer für Anwendungen von der Wissenschaft bis zur Industrie.

Im Vortrag geben wir einen Überblick über die Fortschritte des [GRASS GIS Projekts](https://grass.osgeo.org/) und die Highlights der Version 8.4.0, die mit über 520 Verbesserungen und Korrekturen veröffentlicht wurde. Eine bemerkenswerte Änderung ist die Ersetzung des traditionellen (aber oft verwirrenden) Begriffs &quot;Location&quot; durch &quot;Project&quot; in der graphischen Benutzeroberfläche, bei der Kommandozeile und in der gesamten Python API, wobei die Abwärtskompatibilität gewährleistet bleibt. Dies wird die Datenhierarchie für die Benutzer:innen intuitiver machen. Die Version führt mehrere neue Werkzeuge und Verbesserungen ein, darunter eine GRASS-Kernfunktion zur Bildklassifikation mit Hilfe von Support Vector Machines (i.svm). Im Bereich der Datenverarbeitung und -ausgabe unterstützt GRASS GIS 8.4.0 nun das JSON Ausgabeformat für verschiedene Werkzeuge und führt eine neue Klasse für Jupyter Notebooks zur Animation von Vektor- oder Rasterzeitreihen ein. Zusätzlich ermöglicht die Integration von ipyleaflet eine einfachere Kartenvisualisierung in Jupyter Notebooks. Zu den Verbesserungen der Benutzeroberfläche gehören ein verbessertes Single-Window-GUI mit abdockbarer Kartenansicht und ein neues History-Browser-Panel, das die Navigation durch die Workflow-Historie vereinfacht. Ein neuer GRASS GIS Programming Style Guide erleichtert die Orientierung während der Entwicklung.
Wir stellen die [Roadmap](https://grass.osgeo.org/about/roadmap/) für zukünftige GRASS GIS Versionen vor, die einen beschleunigten Releasezyklus und neue Werkzeuge beinhaltet. Insgesamt verbessern diese Neuerungen die Fähigkeiten von GRASS GIS in den Bereichen Geodatenanalyse, Datenvisualisierung und Benutzerinteraktion erheblich und demonstrieren die kontinuierliche Weiterentwicklung des Projekts, um den Bedürfnissen sowohl von Anfänger:innen als auch von erfahrenen Profis in der Geo-Community gerecht zu werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/JAWZUC/
</itunes:summary>
      <itunes:duration>00:07:15</itunes:duration>
    </item>
    <item>
      <title>FOSS-GIS+FOSS in der Wind- und Solarbranche (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57964-foss-gis-foss-in-der-wind-und-solarbranche</link>
      <description>Mit QGIS und PostgreSQL / PostGIS / PostNAS am Anfang eines Wind- oder Solarparkprojekts können auch die Prozesse „nach der Karte“, vor allem für das Vertragsmanagement schneller, genauer, übersichtlicher, also effizienter gestaltet werden. Denn auch nach der Nutzung vom FOSS-GIS-Paket kann es mit FreeOpenSourceSoftware noch lange weitergehen. Dieser Praxisbericht zeigt, wie eine professionelle Zukunftsbranche für die Energieversorung eines Industrielands von FOSS profitieren kann.

QGIS wird in der Projektierung von Wind- und Solarparks häufig schon verwendet. Doch nach der Identifizierung neuer Projektgebiete und der Erstellung von Karten ist meistens schon Schluss.
Basierend auf einer zentralen PostgreSQL-PostGIS-Datenbank werden ALKIS-Daten nicht nur als Geodaten mit QGIS dargestellt und bearbeitet, sondern für das Vertragsmanagment die Fach-Daten, die keinen zwingenden geographischen Bezug haben (z.B. personenbezogene Daten von Grundtstückseigentümern oder daraus abgeleitete Vertrags- und Zahlungsdaten), können auf der selben Datenbank auch mittels Web-Browser verwaltet und mit weiteren projektrelevanten Informationen angereichert werden. Somit sind (proprietäre) Office-Programme zur Erstellung von Dokumenten oder zur Verwaltung der Nutzungsverträge - meist mit redundanter Datenhaltung - nicht mehr zwingend notwendig. Das bedeutet, dass von der ersten Projektidee für einen Wind- oder Solarpark bis zum späteren Betrieb die Nutzung von FOSS das Potential hat, alle Büroprozesse, insbesondere für das Vertragsmanagement abzubilden und zu dokumentieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CLHF8T/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57964-deu-FOSS-GIS_FOSS_in_der_Wind-_und_Solarbranche_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57964-deu-FOSS-GIS_FOSS_in_der_Wind-_und_Solarbranche_mp3.mp3?1743153821</guid>
      <dc:identifier>2ce5674e-e5e3-5715-a1c3-d7e4b78372c9</dc:identifier>
      <dc:date>2025-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Lars Roskoden, Björn Kilian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57964, 2025, fossgis2025, Praxisberichte, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Mit QGIS und PostgreSQL / PostGIS / PostNAS am Anfang eines Wind- oder Solarparkprojekts können auch die Prozesse „nach der Karte“, vor allem für das Vertragsmanagement schneller, genauer, übersichtlicher, also effizienter gestaltet werden. Denn auch nach der Nutzung vom FOSS-GIS-Paket kann es mit FreeOpenSourceSoftware noch lange weitergehen. Dieser Praxisbericht zeigt, wie eine professionelle Zukunftsbranche für die Energieversorung eines Industrielands von FOSS profitieren kann.

QGIS wird in der Projektierung von Wind- und Solarparks häufig schon verwendet. Doch nach der Identifizierung neuer Projektgebiete und der Erstellung von Karten ist meistens schon Schluss.
Basierend auf einer zentralen PostgreSQL-PostGIS-Datenbank werden ALKIS-Daten nicht nur als Geodaten mit QGIS dargestellt und bearbeitet, sondern für das Vertragsmanagment die Fach-Daten, die keinen zwingenden geographischen Bezug haben (z.B. personenbezogene Daten von Grundtstückseigentümern oder daraus abgeleitete Vertrags- und Zahlungsdaten), können auf der selben Datenbank auch mittels Web-Browser verwaltet und mit weiteren projektrelevanten Informationen angereichert werden. Somit sind (proprietäre) Office-Programme zur Erstellung von Dokumenten oder zur Verwaltung der Nutzungsverträge - meist mit redundanter Datenhaltung - nicht mehr zwingend notwendig. Das bedeutet, dass von der ersten Projektidee für einen Wind- oder Solarpark bis zum späteren Betrieb die Nutzung von FOSS das Potential hat, alle Büroprozesse, insbesondere für das Vertragsmanagement abzubilden und zu dokumentieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CLHF8T/
</itunes:summary>
      <itunes:duration>00:26:14</itunes:duration>
    </item>
    <item>
      <title>State of GeoServer Cloud (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57880-state-of-geoserver-cloud</link>
      <description>GeoServer ist ein vielseitiger Kartenserver, der in Microservice-Architekturen an seine Grenzen stößt. GeoServer Cloud als eigenes Projekt &quot;on top&quot; transformiert den GeoServer in skalierbare Einzelkomponenten für Container-Umgebungen wie Kubernetes.

Der [GeoServer](https://geoserver.org/) ist ein etablierter und extrem vielseitiger Kartenserver, der alle gängigen OGC-Standards sowie unzählige Datenformate unterstützt. Im Kontext von modernen Microservice-Architekturen, die eine Skalierung in Cloud-Umgebungen ermöglichen, gerät der GeoServer als monolithische Software jedoch an seine technische Grenzen. Vor diesem Hintergrund ist das [GeoServer Cloud](https://github.com/geoserver/geoserver-cloud) Projekt entstanden, welches
die bestehenden GeoServer-Implementierungen durch Erweiterung und Anpassung in individuell einsetzbare Einzelkomponenten transformiert. Diese können dann im Rahmen einer Microservice-Architektur in Container-basierten Verwaltungsumgebungen wie beispielsweise Kubernetes eingesetzt und beliebig skaliert werden.

Der Vortrag beleuchtet im Allgemeinen die technischen Konzepte sowie entscheidenden Unterschiede zum &quot;Vanilla GeoServer&quot; (wie z.B. das Datenverzeichnis/Katalog), diskutiert Vor- und Nachteile dieser Entwicklungen, stellt die wichtigsten Neuerungen aus dem Projekt vor und liefert somit wertvolle Entscheidungshilfen für die Wahl einer geeigneten GeoServer-Variante.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZASYWN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57880-deu-State_of_GeoServer_Cloud_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 10:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57880-deu-State_of_GeoServer_Cloud_mp3.mp3?1743156656</guid>
      <dc:identifier>35fb0ecf-6bc0-52c3-9408-c4311d7bc606</dc:identifier>
      <dc:date>2025-03-28T10:15:00+01:00</dc:date>
      <itunes:author>Nils Bühner, Daniel Koch, Andreas Jobst</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57880, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>GeoServer ist ein vielseitiger Kartenserver, der in Microservice-Architekturen an seine Grenzen stößt. GeoServer Cloud als eigenes Projekt &quot;on top&quot; transformiert den GeoServer in skalierbare Einzelkomponenten für Container-Umgebungen wie Kubernetes.

Der [GeoServer](https://geoserver.org/) ist ein etablierter und extrem vielseitiger Kartenserver, der alle gängigen OGC-Standards sowie unzählige Datenformate unterstützt. Im Kontext von modernen Microservice-Architekturen, die eine Skalierung in Cloud-Umgebungen ermöglichen, gerät der GeoServer als monolithische Software jedoch an seine technische Grenzen. Vor diesem Hintergrund ist das [GeoServer Cloud](https://github.com/geoserver/geoserver-cloud) Projekt entstanden, welches
die bestehenden GeoServer-Implementierungen durch Erweiterung und Anpassung in individuell einsetzbare Einzelkomponenten transformiert. Diese können dann im Rahmen einer Microservice-Architektur in Container-basierten Verwaltungsumgebungen wie beispielsweise Kubernetes eingesetzt und beliebig skaliert werden.

Der Vortrag beleuchtet im Allgemeinen die technischen Konzepte sowie entscheidenden Unterschiede zum &quot;Vanilla GeoServer&quot; (wie z.B. das Datenverzeichnis/Katalog), diskutiert Vor- und Nachteile dieser Entwicklungen, stellt die wichtigsten Neuerungen aus dem Projekt vor und liefert somit wertvolle Entscheidungshilfen für die Wahl einer geeigneten GeoServer-Variante.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZASYWN/
</itunes:summary>
      <itunes:duration>00:06:39</itunes:duration>
    </item>
    <item>
      <title>QGIS und Blender für beeindruckende 3D-Darstellungen (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58128-qgis-und-blender-fur-beeindruckende-3d-darstellungen</link>
      <description>Blender ist eine freie Software für professionelle Visual Effects und Animationen. In Kombination mit QGIS können diese auch dafür verwendet werden, um Geo-Daten in 3D effektvoll darzustellen und zu animieren. Obwohl Blender sehr komplex ist, können sehr schnell und mit wenigen Schritten erste hervorragende Ergebnisse erzielt werden. Es wird ein Einstieg in den Workflow gegeben und die einzelnen relevanten Komponenten von Blender an mehreren Beispielen erklärt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/BDV3YY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58128-deu-QGIS_und_Blender_fuer_beeindruckende_3D-Darstellungen_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58128-deu-QGIS_und_Blender_fuer_beeindruckende_3D-Darstellungen_mp3.mp3?1743161716</guid>
      <dc:identifier>3af6539e-f667-5ca3-8e22-571ff00bff94</dc:identifier>
      <dc:date>2025-03-28T11:10:00+01:00</dc:date>
      <itunes:author>Gordon Schlolaut</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58128, 2025, fossgis2025, HS3 (S1), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Blender ist eine freie Software für professionelle Visual Effects und Animationen. In Kombination mit QGIS können diese auch dafür verwendet werden, um Geo-Daten in 3D effektvoll darzustellen und zu animieren. Obwohl Blender sehr komplex ist, können sehr schnell und mit wenigen Schritten erste hervorragende Ergebnisse erzielt werden. Es wird ein Einstieg in den Workflow gegeben und die einzelnen relevanten Komponenten von Blender an mehreren Beispielen erklärt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/BDV3YY/
</itunes:summary>
      <itunes:duration>00:24:23</itunes:duration>
    </item>
    <item>
      <title>GeoStyler - ArcGIS Unterstützung und weitere neue Features (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58085-geostyler-arcgis-unterstutzung-und-weitere-neue-features</link>
      <description>Dieser Vortrag zeigt die aktuellsten Neuerungen des OSGeo Community Projekts GeoStyler. Hier wird besonders auf die Unterstützung von ArcGIS Stilen eingegangen, und wie diese in offene Formate wie QGIS Styles, SLD, etc. konvertiert werden können. Zusätzlich zeigen wir die Weiterentwicklungen am GeoStyler-CLI, und was sonst noch u.a. im letzten GeoStyler Code Sprint umgesetzt wurde.

Der Weg aus einem Vendor Lock-in ist besonders im Bereich der Kartographie oft nicht leicht. Abgesehen von neuen Arbeitsabläufen und neuen Benutzeroberflächen, mit denen sich Anwender:innen auseinandersetzen müssen, ist ein Umstieg oftmals mit hohem Aufwand verbunden; bspw. bedingt durch das Nachbilden von Kartenstilen in andere Formate. Genau in diese Lücke tritt GeoStyler und bietet durch die neue Unterstützung von ArcGIS Stilen die Möglichkeit existierende Stile automatisiert in offene Formate wie SLD, QML (QGIS), und weitere zu konvertieren. Dies kann interaktiv über die GeoStyler-UI, oder mittels verschiedener Schnittstellen wie die GeoStyler-CLI oder GeoStyler-Rest geschehen.

In diesem Vortrag zeigen wir den aktuellen Stand des GeoStyler ArcGIS Parsers, sowie weitere Ergebnisse aus dem letzten GeoStyler Code Sprint.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/U7SLXZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58085-deu-GeoStyler_-_ArcGIS_Unterstuetzung_und_weitere_neue_Features_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58085-deu-GeoStyler_-_ArcGIS_Unterstuetzung_und_weitere_neue_Features_mp3.mp3?1743155398</guid>
      <dc:identifier>fe65b6e2-344a-5952-b75e-eed26bcad8f2</dc:identifier>
      <dc:date>2025-03-28T10:10:00+01:00</dc:date>
      <itunes:author>Jan Suleiman, Benjamin Gerber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58085, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Dieser Vortrag zeigt die aktuellsten Neuerungen des OSGeo Community Projekts GeoStyler. Hier wird besonders auf die Unterstützung von ArcGIS Stilen eingegangen, und wie diese in offene Formate wie QGIS Styles, SLD, etc. konvertiert werden können. Zusätzlich zeigen wir die Weiterentwicklungen am GeoStyler-CLI, und was sonst noch u.a. im letzten GeoStyler Code Sprint umgesetzt wurde.

Der Weg aus einem Vendor Lock-in ist besonders im Bereich der Kartographie oft nicht leicht. Abgesehen von neuen Arbeitsabläufen und neuen Benutzeroberflächen, mit denen sich Anwender:innen auseinandersetzen müssen, ist ein Umstieg oftmals mit hohem Aufwand verbunden; bspw. bedingt durch das Nachbilden von Kartenstilen in andere Formate. Genau in diese Lücke tritt GeoStyler und bietet durch die neue Unterstützung von ArcGIS Stilen die Möglichkeit existierende Stile automatisiert in offene Formate wie SLD, QML (QGIS), und weitere zu konvertieren. Dies kann interaktiv über die GeoStyler-UI, oder mittels verschiedener Schnittstellen wie die GeoStyler-CLI oder GeoStyler-Rest geschehen.

In diesem Vortrag zeigen wir den aktuellen Stand des GeoStyler ArcGIS Parsers, sowie weitere Ergebnisse aus dem letzten GeoStyler Code Sprint.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/U7SLXZ/
</itunes:summary>
      <itunes:duration>00:04:29</itunes:duration>
    </item>
    <item>
      <title>fiboa - Standardisierte Feldgrenzen (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58243-fiboa-standardisierte-feldgrenzen</link>
      <description>Das Projekt Field Boundaries for Agriculture (fiboa) zielt darauf ab, Feldgrenzen / Feldblöcke in einem einheitlichen Format auf globaler Ebene offen zugänglich zu machen. Dies wird ermöglicht durch eine offene Spezifikation für Feldgrenzen. Dazu sind quelloffene Programme und frei evrfügbare Daten verfügbar, mit denen man schnell und einfach loslegen kann. Diese Präsentation gibt eine kurze EInführung in das Projekt, mit der Hoffnung auf einen regen Austausch im Anschluss.

Das Projekt Field Boundaries for Agriculture (fiboa) zielt darauf ab, Feldgrenzen / Feldblöcke in einem einheitlichen Format auf globaler Ebene offen zugänglich zu machen. Dies wird ermöglicht durch eine offene Spezifikation für Feldgrenzen. Dazu sind quelloffene Programme und frei evrfügbare Daten verfügbar, mit denen man schnell und einfach loslegen kann. Diese Präsentation gibt eine kurze EInführung in das Projekt, mit der Hoffnung auf einen regen Austausch im Anschluss.

Der Kern von fiboa ist eine Spezifikation für die Darstellung von Feldbegrenzungsdaten in GeoJSON und GeoParquet in einer standardisierten Form, mit mehreren optionalen Erweiterungen, die zusätzliche Attribute spezifizieren. Das Kerndatenschema von fiboa ist recht einfach - es besteht aus einer Reihe von Definitionen für Attributnamen und -werte. Die Anzahl der Attribute im Kern ist von vornherein recht gering. Die Idee ist, dass die meisten der „interessanten“ Daten über das Feld in den „Erweiterungen“ zu finden sind.

Mehr über die Technologien hinter der fiboa-Spezifikation erfahren, den vollständigen Text der Spezifikation lesen und verfügbare offene Datensätze und Erweiterungen unter dem folgenden Link erkunden: https://fiboa.org

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/NQK7TP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58243-deu-fiboa_-_Standardisierte_Feldgrenzen_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 12:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58243-deu-fiboa_-_Standardisierte_Feldgrenzen_mp3.mp3?1743164748</guid>
      <dc:identifier>fe835a59-de7a-5715-bfef-4658e87ee557</dc:identifier>
      <dc:date>2025-03-28T12:25:00+01:00</dc:date>
      <itunes:author>Matthias Mohr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58243, 2025, fossgis2025, Offene Standards, z.B. INSPIRE, OGC, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Das Projekt Field Boundaries for Agriculture (fiboa) zielt darauf ab, Feldgrenzen / Feldblöcke in einem einheitlichen Format auf globaler Ebene offen zugänglich zu machen. Dies wird ermöglicht durch eine offene Spezifikation für Feldgrenzen. Dazu sind quelloffene Programme und frei evrfügbare Daten verfügbar, mit denen man schnell und einfach loslegen kann. Diese Präsentation gibt eine kurze EInführung in das Projekt, mit der Hoffnung auf einen regen Austausch im Anschluss.

Das Projekt Field Boundaries for Agriculture (fiboa) zielt darauf ab, Feldgrenzen / Feldblöcke in einem einheitlichen Format auf globaler Ebene offen zugänglich zu machen. Dies wird ermöglicht durch eine offene Spezifikation für Feldgrenzen. Dazu sind quelloffene Programme und frei evrfügbare Daten verfügbar, mit denen man schnell und einfach loslegen kann. Diese Präsentation gibt eine kurze EInführung in das Projekt, mit der Hoffnung auf einen regen Austausch im Anschluss.

Der Kern von fiboa ist eine Spezifikation für die Darstellung von Feldbegrenzungsdaten in GeoJSON und GeoParquet in einer standardisierten Form, mit mehreren optionalen Erweiterungen, die zusätzliche Attribute spezifizieren. Das Kerndatenschema von fiboa ist recht einfach - es besteht aus einer Reihe von Definitionen für Attributnamen und -werte. Die Anzahl der Attribute im Kern ist von vornherein recht gering. Die Idee ist, dass die meisten der „interessanten“ Daten über das Feld in den „Erweiterungen“ zu finden sind.

Mehr über die Technologien hinter der fiboa-Spezifikation erfahren, den vollständigen Text der Spezifikation lesen und verfügbare offene Datensätze und Erweiterungen unter dem folgenden Link erkunden: https://fiboa.org

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/NQK7TP/
</itunes:summary>
      <itunes:duration>00:04:50</itunes:duration>
    </item>
    <item>
      <title>OSM2World: Updates für den 3D-Pionier (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57391-osm2world-updates-fur-den-3d-pionier</link>
      <description>OSM2World gehört zu den Pionieren der 3D-Darstellung von OpenStreetMap-Daten. Neue Features wie die Erzeugung von 3D Tiles und ein modernes Web-Frontend stellen sicher, dass der freie Renderer auch in Zukunft Maßstäbe setzt.

OSM2World verwandelt OpenStreetMap-Daten in 3D-Modelle. Das Projekt wurde bereits 2010 gegründet und hat seither nicht nur enorm an Funktionalität hinzugewonnen, sondern sich auch den Veränderungen in der Softwarelandschaft angepasst und von den neuen Möglichkeiten profitiert.

In den letzten beiden Jahren gab es wieder zahlreiche Neuerungen, u.a. auch dank der finanziellen Förderung durch den Prototype Fund. Hierzu zählen das neue GeoDesk-Backend, Level-of-Detail-Unterstützung und umfangreiche Verbesserungen beim Import und Export von glTF-Modellen. Highlights sind eine browserbasierte Darstellung mit Babylon.js und die Erzeugung standardkonformer 3D Tiles. Diese Veränderungen bilden neben einem kurzen Überblick über die Möglichkeiten des freien 3D-Renderers den Schwerpunkt des Vortrags.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/KBFXRT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57391-deu-OSM2World_Updates_fuer_den_3D-Pionier_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57391-deu-OSM2World_Updates_fuer_den_3D-Pionier_mp3.mp3?1743156653</guid>
      <dc:identifier>c33536c6-5f93-55cf-8875-86ae3f1c7081</dc:identifier>
      <dc:date>2025-03-28T09:35:00+01:00</dc:date>
      <itunes:author>Tobias Knerr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57391, 2025, fossgis2025, OpenStreetMap, HS3 (S1), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>OSM2World gehört zu den Pionieren der 3D-Darstellung von OpenStreetMap-Daten. Neue Features wie die Erzeugung von 3D Tiles und ein modernes Web-Frontend stellen sicher, dass der freie Renderer auch in Zukunft Maßstäbe setzt.

OSM2World verwandelt OpenStreetMap-Daten in 3D-Modelle. Das Projekt wurde bereits 2010 gegründet und hat seither nicht nur enorm an Funktionalität hinzugewonnen, sondern sich auch den Veränderungen in der Softwarelandschaft angepasst und von den neuen Möglichkeiten profitiert.

In den letzten beiden Jahren gab es wieder zahlreiche Neuerungen, u.a. auch dank der finanziellen Förderung durch den Prototype Fund. Hierzu zählen das neue GeoDesk-Backend, Level-of-Detail-Unterstützung und umfangreiche Verbesserungen beim Import und Export von glTF-Modellen. Highlights sind eine browserbasierte Darstellung mit Babylon.js und die Erzeugung standardkonformer 3D Tiles. Diese Veränderungen bilden neben einem kurzen Überblick über die Möglichkeiten des freien 3D-Renderers den Schwerpunkt des Vortrags.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/KBFXRT/
</itunes:summary>
      <itunes:duration>00:27:06</itunes:duration>
    </item>
    <item>
      <title>Absicherung von Diensten mit Keycloak (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58284-absicherung-von-diensten-mit-keycloak</link>
      <description>Nicht jeder OWS Dienst soll offen verfügbar sein. Nicht jeder Serversoftware über die Dienste konfiguriert werden können, stellt eine Möglichkeit der Absicherung zur Verfügung. Wie kann eine einfache und einheitliche Lösung für den geschützten Zugriff aussehen?

Hier kommt Keycloak ins Spiel. 

In nur 5 Minuten wird das Projekt vorgestellt und versucht, Lust auf den Einsatz von Keycloak zu machen.

Nicht jeder OWS Dienst soll offen verfügbar sein. Nicht jeder Serversoftware über die Dienste konfiguriert werden können, stellt eine Möglichkeit der Absicherung zur Verfügung. Wie kann eine einfache und einheitliche Lösung für den geschützten Zugriff aussehen?

Hier kommt Keycloak ins Spiel. 

Keycloak ist ein Open Source Projekt und unterstützt Single Sign-On mit Identitäts- und Zugriffsmanagement für Anwendungen und Dienste. Dabei unterstützt Keycloak verschiedene Protokolle wie z.B OpenID oder OAuth. Es wird eine Benutzerverwaltung sowie der Aufbau von Rollen unterstützt. Die Möglichkeiten sind sehr umfangreich.

Anhand eines einfachen Beispiels wird die Absicherung demonstriert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/GJKHAG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58284-deu-Absicherung_von_Diensten_mit_Keycloak_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 12:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58284-deu-Absicherung_von_Diensten_mit_Keycloak_mp3.mp3?1743164822</guid>
      <dc:identifier>37928568-2390-5d33-904c-74e3ea7d5ad4</dc:identifier>
      <dc:date>2025-03-28T12:30:00+01:00</dc:date>
      <itunes:author>Astrid Emde</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58284, 2025, fossgis2025, Praxisberichte, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Nicht jeder OWS Dienst soll offen verfügbar sein. Nicht jeder Serversoftware über die Dienste konfiguriert werden können, stellt eine Möglichkeit der Absicherung zur Verfügung. Wie kann eine einfache und einheitliche Lösung für den geschützten Zugriff aussehen?

Hier kommt Keycloak ins Spiel. 

In nur 5 Minuten wird das Projekt vorgestellt und versucht, Lust auf den Einsatz von Keycloak zu machen.

Nicht jeder OWS Dienst soll offen verfügbar sein. Nicht jeder Serversoftware über die Dienste konfiguriert werden können, stellt eine Möglichkeit der Absicherung zur Verfügung. Wie kann eine einfache und einheitliche Lösung für den geschützten Zugriff aussehen?

Hier kommt Keycloak ins Spiel. 

Keycloak ist ein Open Source Projekt und unterstützt Single Sign-On mit Identitäts- und Zugriffsmanagement für Anwendungen und Dienste. Dabei unterstützt Keycloak verschiedene Protokolle wie z.B OpenID oder OAuth. Es wird eine Benutzerverwaltung sowie der Aufbau von Rollen unterstützt. Die Möglichkeiten sind sehr umfangreich.

Anhand eines einfachen Beispiels wird die Absicherung demonstriert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/GJKHAG/
</itunes:summary>
      <itunes:duration>00:05:34</itunes:duration>
    </item>
    <item>
      <title>Eine automatisierte FOSS-GDI zur Exploration von Erdsystem-Forschungsdaten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58248-eine-automatisierte-foss-gdi-zur-exploration-von-erdsystem-forschungsdaten</link>
      <description>Ein Poster über den Aufbau und die Automatisierung einer containerisierten Geodateninfrastruktur in der Erdsystemforschung. Genutzt wird ein etablierter Stack aus PostGIS, GeoServer und GeoNetwork. Die gehosteten OGC-Dienste werden unter Nutzung einer Python-Bibliothek automatisiert aktuell gehalten.

Das öffentlich finanzierte Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und Meeresforschung, betreibt seit über einem Jahrzehnt eine Geodateninfrastruktur (GDI). Diese ist eingebunden in das Datenfluss-Framework &quot;from Observations to Analysis and Archives&quot; (O2A) [1], welches außerdem Metadatenmanagement für Sensoren ermöglicht, Near-Real-Time-Sensordaten via STA als OpenData bereitstellt, ein Repositorium für Datenpublikationen [2] anbietet und mit den Marine-Data- [3] und Earth-Data-Portalen [4] das Auffinden von Erdsystem-Forschungsdaten erleichtert.

Die von der GDI bereitgestellten OGC-Dienste werden durch einzelne Wissenschaftler:innen, in kuratierten Kartenviewern und internationalen Portalen wie dem Bathymetrie-Portal der IHO [5] genutzt. Öffentlich einsehbare Standard Operating Procedures [6] helfen Wissenschaftler:innen und Instituten dabei, ihre Forschungsdaten über diese GDI als OGC-standardkonform anzubieten und so den FAIR-Status ihrer Publikationen zu verbessern.

Unter den prominentesten Datenprodukten finden sich Tiefenprofile aus der Wassersäule, bathymetrische Visualisierungen, Daten zur arktischen Meereiskonzentration und Sammlungen von Unterwasserfotos-/videos.

Die Kernkomponenten der vorgestellten Geodateninfrastruktur – etablierte Open-Source-Technologien wie GeoServer und GeoNetwork – werden virtualisiert und containerisiert auf Linux-Systemen betrieben. Für die Automatisierung des Datenharvestings aus unterschiedlichen Quellen und des Managements der gehosteten OGC-Dienste ist die Python-Bibliothek &quot;O2A Spatial&quot; [7] entwickelt worden.

[1] https://o2a-data.de
[2] https://pangaea.de
[3] https://marine-data.de
[4] https://earth-data.de
[5] https://ncei.noaa.gov/maps/iho_dcdb
[6] https://hdl.handle.net/10013/927187e9-9866-4811-bc25-e7ea641d333e
[7] https://hdl.handle.net/10013/34777431-72f8-4ac6-8441-fb706e0e4446

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FBYZNY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58248-deu-Eine_automatisierte_FOSS-GDI_zur_Exploration_von_Erdsystem-Forschungsdaten_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 12:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58248-deu-Eine_automatisierte_FOSS-GDI_zur_Exploration_von_Erdsystem-Forschungsdaten_mp3.mp3?1743172258</guid>
      <dc:identifier>b7c0a0ea-1d76-5d46-830d-ca91a5c31a3e</dc:identifier>
      <dc:date>2025-03-27T12:50:00+01:00</dc:date>
      <itunes:author>Peter Konopatzky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58248, 2025, fossgis2025, Praxisberichte, Poster (Zelt), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Ein Poster über den Aufbau und die Automatisierung einer containerisierten Geodateninfrastruktur in der Erdsystemforschung. Genutzt wird ein etablierter Stack aus PostGIS, GeoServer und GeoNetwork. Die gehosteten OGC-Dienste werden unter Nutzung einer Python-Bibliothek automatisiert aktuell gehalten.

Das öffentlich finanzierte Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und Meeresforschung, betreibt seit über einem Jahrzehnt eine Geodateninfrastruktur (GDI). Diese ist eingebunden in das Datenfluss-Framework &quot;from Observations to Analysis and Archives&quot; (O2A) [1], welches außerdem Metadatenmanagement für Sensoren ermöglicht, Near-Real-Time-Sensordaten via STA als OpenData bereitstellt, ein Repositorium für Datenpublikationen [2] anbietet und mit den Marine-Data- [3] und Earth-Data-Portalen [4] das Auffinden von Erdsystem-Forschungsdaten erleichtert.

Die von der GDI bereitgestellten OGC-Dienste werden durch einzelne Wissenschaftler:innen, in kuratierten Kartenviewern und internationalen Portalen wie dem Bathymetrie-Portal der IHO [5] genutzt. Öffentlich einsehbare Standard Operating Procedures [6] helfen Wissenschaftler:innen und Instituten dabei, ihre Forschungsdaten über diese GDI als OGC-standardkonform anzubieten und so den FAIR-Status ihrer Publikationen zu verbessern.

Unter den prominentesten Datenprodukten finden sich Tiefenprofile aus der Wassersäule, bathymetrische Visualisierungen, Daten zur arktischen Meereiskonzentration und Sammlungen von Unterwasserfotos-/videos.

Die Kernkomponenten der vorgestellten Geodateninfrastruktur – etablierte Open-Source-Technologien wie GeoServer und GeoNetwork – werden virtualisiert und containerisiert auf Linux-Systemen betrieben. Für die Automatisierung des Datenharvestings aus unterschiedlichen Quellen und des Managements der gehosteten OGC-Dienste ist die Python-Bibliothek &quot;O2A Spatial&quot; [7] entwickelt worden.

[1] https://o2a-data.de
[2] https://pangaea.de
[3] https://marine-data.de
[4] https://earth-data.de
[5] https://ncei.noaa.gov/maps/iho_dcdb
[6] https://hdl.handle.net/10013/927187e9-9866-4811-bc25-e7ea641d333e
[7] https://hdl.handle.net/10013/34777431-72f8-4ac6-8441-fb706e0e4446

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FBYZNY/
</itunes:summary>
      <itunes:duration>00:06:11</itunes:duration>
    </item>
    <item>
      <title>Fehlende Bürgersteige (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58013-fehlende-burgersteige</link>
      <description>Die Fähigkeit zum Fußgängerrouting gilt als ein nahezu Alleinstellungsmerkmal von OpenStreetMap. Doch tatsächlich haben über 50% aller Hauptstraßen in Deutschland keine Information zu Bürgersteigen irgendeiner Art.

Zeit zu Mappen! Ich habe in meiner Heimatstadt Wuppertal angefangen und setze die Arbeit in den Nachbarstädten fort. Welche Werkzeuge und Tagging-Stile ich versucht und welche Werkzeuge und Tagging-Style ich nachher genutzt habe, ist Gegenstand dieses Vortrages.

Die Fähigkeit zum Fußgängerrouting gilt als ein nahezu Alleinstellungsmerkmal von OpenStreetMap. Diskussionen wie um Bürgersteig-Generierung und Flächenrouting vermitteln, dass die Datenversorgung bereits sehr gut sei. Und tatsächlich sind auch viele Routing-Engines und Apps aktiv, die die OpenStreetMap-Daten tatsächlich nutzen. Mein persönliches Highlight dafür ist die Zusammenarbeit mit der Dortmunder Community anlässlich des Kirchentags 2019 gewesen.

Doch tatsächlich haben über 50% aller Hauptstraßen in Deutschland keine Information zu Bürgersteigen (weder `sidewalk`- noch `foot`-Tag noch einen parallelen Fuß-Way in den Daten).

Zeit, das Problem ganz praktisch durch Mappen anzugehen. Ich habe in meiner Heimatstadt Wuppertal angefangen und werde mich dann durch die Nachbarstädte arbeiten. Welche Werkzeuge und Tagging-Stile ich vorab in Betracht gezogen habe und welche Werkzeuge und Tagging-Style ich nachher genutzt haben, ist Gegenstand dieses Vortrages.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/QVV7TB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58013-deu-Fehlende_Buergersteige_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58013-deu-Fehlende_Buergersteige_mp3.mp3?1743161241</guid>
      <dc:identifier>c9f7cc4f-cf14-5e0a-a0f9-e16f2a0ed50f</dc:identifier>
      <dc:date>2025-03-28T11:10:00+01:00</dc:date>
      <itunes:author>Dr. Roland Olbricht</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58013, 2025, fossgis2025, OpenStreetMap, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Fähigkeit zum Fußgängerrouting gilt als ein nahezu Alleinstellungsmerkmal von OpenStreetMap. Doch tatsächlich haben über 50% aller Hauptstraßen in Deutschland keine Information zu Bürgersteigen irgendeiner Art.

Zeit zu Mappen! Ich habe in meiner Heimatstadt Wuppertal angefangen und setze die Arbeit in den Nachbarstädten fort. Welche Werkzeuge und Tagging-Stile ich versucht und welche Werkzeuge und Tagging-Style ich nachher genutzt habe, ist Gegenstand dieses Vortrages.

Die Fähigkeit zum Fußgängerrouting gilt als ein nahezu Alleinstellungsmerkmal von OpenStreetMap. Diskussionen wie um Bürgersteig-Generierung und Flächenrouting vermitteln, dass die Datenversorgung bereits sehr gut sei. Und tatsächlich sind auch viele Routing-Engines und Apps aktiv, die die OpenStreetMap-Daten tatsächlich nutzen. Mein persönliches Highlight dafür ist die Zusammenarbeit mit der Dortmunder Community anlässlich des Kirchentags 2019 gewesen.

Doch tatsächlich haben über 50% aller Hauptstraßen in Deutschland keine Information zu Bürgersteigen (weder `sidewalk`- noch `foot`-Tag noch einen parallelen Fuß-Way in den Daten).

Zeit, das Problem ganz praktisch durch Mappen anzugehen. Ich habe in meiner Heimatstadt Wuppertal angefangen und werde mich dann durch die Nachbarstädte arbeiten. Welche Werkzeuge und Tagging-Stile ich vorab in Betracht gezogen habe und welche Werkzeuge und Tagging-Style ich nachher genutzt haben, ist Gegenstand dieses Vortrages.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/QVV7TB/
</itunes:summary>
      <itunes:duration>00:26:27</itunes:duration>
    </item>
    <item>
      <title>Nicht von neuen Algorithmen überflutet: OSM-Daten für WaterwayMap verarbeiten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58272-nicht-von-neuen-algorithmen-uberflutet-osm-daten-fur-waterwaymap-verarbeiten</link>
      <description>Heutzutage gibt es viele komplizierte Tools und Datenbanken. WaterwayMap.org zeigt, dass alle Flüsse und Bäche miteinander verbunden sind und verschiedene QA-Datensätze für den gesamten Planeten erstellt werden.

In diesem Vortrag werden einige der grundlegenden Algorithmen erläutert, die zur Erstellung dieser Daten verwendet werden, sowie die sehr komplizierte Speichermethode „einfach in den Speicher einlesen“.

Außerdem werden einige der neuen WWM-Funktionen behandelt.

Heutzutage gibt es viele komplizierte Tools und Datenbanken. WaterwayMap.org zeigt, dass alle Flüsse und Bäche miteinander verbunden sind und verschiedene QA-Datensätze für den gesamten Planeten erstellt werden.

In diesem Vortrag werden einige der grundlegenden Algorithmen erläutert, die zur Erstellung dieser Daten verwendet werden, sowie die sehr komplizierte Speichermethode „einfach in den Speicher einlesen“.

Außerdem werden einige der neuen WWM-Funktionen behandelt.

Für normale Menschen ist immer noch alles möglich!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DPNHSU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58272-deu-Nicht_von_neuen_Algorithmen_ueberflutet_OSM-Daten_fuer_WaterwayMap_verarbeiten_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58272-deu-Nicht_von_neuen_Algorithmen_ueberflutet_OSM-Daten_fuer_WaterwayMap_verarbeiten_mp3.mp3?1743153836</guid>
      <dc:identifier>54f7caa6-dfdd-5a18-847c-262b4f2aa2e3</dc:identifier>
      <dc:date>2025-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Amanda McCann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58272, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS3 (S1), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Heutzutage gibt es viele komplizierte Tools und Datenbanken. WaterwayMap.org zeigt, dass alle Flüsse und Bäche miteinander verbunden sind und verschiedene QA-Datensätze für den gesamten Planeten erstellt werden.

In diesem Vortrag werden einige der grundlegenden Algorithmen erläutert, die zur Erstellung dieser Daten verwendet werden, sowie die sehr komplizierte Speichermethode „einfach in den Speicher einlesen“.

Außerdem werden einige der neuen WWM-Funktionen behandelt.

Heutzutage gibt es viele komplizierte Tools und Datenbanken. WaterwayMap.org zeigt, dass alle Flüsse und Bäche miteinander verbunden sind und verschiedene QA-Datensätze für den gesamten Planeten erstellt werden.

In diesem Vortrag werden einige der grundlegenden Algorithmen erläutert, die zur Erstellung dieser Daten verwendet werden, sowie die sehr komplizierte Speichermethode „einfach in den Speicher einlesen“.

Außerdem werden einige der neuen WWM-Funktionen behandelt.

Für normale Menschen ist immer noch alles möglich!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DPNHSU/
</itunes:summary>
      <itunes:duration>00:26:08</itunes:duration>
    </item>
    <item>
      <title>RoutingPlus goes Masterportal: Unser Weg zu einer modernen Benutzeroberfläche (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58090-routingplus-goes-masterportal-unser-weg-zu-einer-modernen-benutzeroberflache</link>
      <description>Steigt mit ein in unseren Lightning Talk und hört von unseren Erkenntnissen aus dem agilen Entwicklungsprozess einer neuen graphischen Benutzeroberfläche für den Routingdienst RoutingPlus des Bundesamtes für Kartographie und Geodäsie (BKG). Dabei erfahrt ihr die Gründe, warum wir uns für die Open Source Lösung Masterportal entschieden haben, und welche Vorteile sich dadurch nicht nur für uns, sondern auch die Open Source Community ergeben.

Geplante Entwicklungsroute: 
Das bewährte, aber in die Jahre gekommene RoutingPlus Demoportal ablösen und auf Grundlage des Masterportal 3.0 durch eine neue Anwendung ersetzen. 

Berechnete Entwicklungsfahrzeit: 
Fertigstellung innerhalb von knapp 2 Jahren bis 2025. 

Wer möchte mitkommen?

Basierend auf dem leistungsstarken openrouteservice (ORS) des Heidelberg Institute for Geoinformation Technology (HeiGIT) ist RoutingPlus seit mehreren Jahren als etablierten Routingdienst des Bundes anerkannt. Für die Bundesverwaltung stellt dieser Dienst eine wichtige Infrastruktur dar, die über eine flexible Dienste-API in eigene Anwendungen und Prozesse integriert werden kann. 

Seit einigen Jahren wächst jedoch der Bedarf die RoutingPlus Dienste auch über eine graphische Benutzeroberfläche verwenden zu können. Vor allem für weniger technikaffine Nutzerinnen und Nutzer wurde dafür 2017 das RoutingPlus Demoportal veröffentlicht. Dieses dient zudem als Demonstrator, welcher die umfangreichen Funktionalitäten sichtbar und zugänglich macht. Gleichzeitig hat das Masterportal in den letzten Jahren mit einem Interface-Modul eine weitere Möglichkeit geschaffen, die Routingdienste des BKG anzubieten und den Zugang für alle Anwender zu erleichtern. 

Aufgrund von veränderten Anforderungen und Sicherheitsaspekten sowie steigenden Erwartungen an die Leistungsfähigkeit und Flexibilität des Softwarebetriebs haben wir Anfang 2023 den Startschuss für die Ablösung des bisherigen RoutingPlus Demoportals gegeben. Diese Entscheidung markierte den Beginn eines umfassenden Projekts, das ein völlig neues, zukunftsfähiges Portal hervorbringen soll. Welche Fortschritte wir seither gemacht haben, welche Herausforderungen uns begegneten und welche „Abkürzungen“ oder unerwarteten „Umwege“ wir genommen haben, erfahrt ihr in unserem Beitrag auf der FOSSGIS 2025.

Steigt deshalb mit ein in unseren Lightning Talk und hört von unseren Erkenntnissen aus dem agilen Entwicklungsprozess einer neuen graphischen Benutzeroberfläche für den Routingdienst RoutingPlus des Bundesamtes für Kartographie und Geodäsie (BKG). Dabei erfahrt ihr die Gründe, warum wir uns für die Open Source Lösung Masterportal entschieden haben, und welche Vorteile sich dadurch nicht nur für uns, sondern auch die Open Source Community ergeben. Als Early-Adopter der Masterportal Version 3.0 teilen wir die Erfahrungen, die wir während der Entwicklung gesammelt haben, und die dabei aufgetretenen Herausforderungen, sowohl technisch als auch organisatorischer Natur. 

Zudem geben wir Einblicke, wie wir durch agile Prozesse und enge Zusammenarbeit die Erfassung und Umsetzung von User-Anforderungen vorantreiben, um das neue RoutingPlus Portal optimal an die Bedürfnisse zukünftiger Nutzerinnen und Nutzer anzupassen. Natürlich führen wir auch den aktuellen Entwicklungsstand der neuen Anwendung vor und zeigen darüber hinaus, wie das Projekt langfristig angelegt ist, um den neuen Herausforderungen und amtlichen Anforderungen gerecht zu werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZPD8YR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58090-deu-RoutingPlus_goes_Masterportal_Unser_Weg_zu_einer_modernen_Benutzeroberflaeche_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58090-deu-RoutingPlus_goes_Masterportal_Unser_Weg_zu_einer_modernen_Benutzeroberflaeche_mp3.mp3?1743164710</guid>
      <dc:identifier>3bafc26e-098e-5be9-88f3-556bf7e28cd6</dc:identifier>
      <dc:date>2025-03-28T12:20:00+01:00</dc:date>
      <itunes:author>Benjamin Würzler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58090, 2025, fossgis2025, Routing und Mobilität, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Steigt mit ein in unseren Lightning Talk und hört von unseren Erkenntnissen aus dem agilen Entwicklungsprozess einer neuen graphischen Benutzeroberfläche für den Routingdienst RoutingPlus des Bundesamtes für Kartographie und Geodäsie (BKG). Dabei erfahrt ihr die Gründe, warum wir uns für die Open Source Lösung Masterportal entschieden haben, und welche Vorteile sich dadurch nicht nur für uns, sondern auch die Open Source Community ergeben.

Geplante Entwicklungsroute: 
Das bewährte, aber in die Jahre gekommene RoutingPlus Demoportal ablösen und auf Grundlage des Masterportal 3.0 durch eine neue Anwendung ersetzen. 

Berechnete Entwicklungsfahrzeit: 
Fertigstellung innerhalb von knapp 2 Jahren bis 2025. 

Wer möchte mitkommen?

Basierend auf dem leistungsstarken openrouteservice (ORS) des Heidelberg Institute for Geoinformation Technology (HeiGIT) ist RoutingPlus seit mehreren Jahren als etablierten Routingdienst des Bundes anerkannt. Für die Bundesverwaltung stellt dieser Dienst eine wichtige Infrastruktur dar, die über eine flexible Dienste-API in eigene Anwendungen und Prozesse integriert werden kann. 

Seit einigen Jahren wächst jedoch der Bedarf die RoutingPlus Dienste auch über eine graphische Benutzeroberfläche verwenden zu können. Vor allem für weniger technikaffine Nutzerinnen und Nutzer wurde dafür 2017 das RoutingPlus Demoportal veröffentlicht. Dieses dient zudem als Demonstrator, welcher die umfangreichen Funktionalitäten sichtbar und zugänglich macht. Gleichzeitig hat das Masterportal in den letzten Jahren mit einem Interface-Modul eine weitere Möglichkeit geschaffen, die Routingdienste des BKG anzubieten und den Zugang für alle Anwender zu erleichtern. 

Aufgrund von veränderten Anforderungen und Sicherheitsaspekten sowie steigenden Erwartungen an die Leistungsfähigkeit und Flexibilität des Softwarebetriebs haben wir Anfang 2023 den Startschuss für die Ablösung des bisherigen RoutingPlus Demoportals gegeben. Diese Entscheidung markierte den Beginn eines umfassenden Projekts, das ein völlig neues, zukunftsfähiges Portal hervorbringen soll. Welche Fortschritte wir seither gemacht haben, welche Herausforderungen uns begegneten und welche „Abkürzungen“ oder unerwarteten „Umwege“ wir genommen haben, erfahrt ihr in unserem Beitrag auf der FOSSGIS 2025.

Steigt deshalb mit ein in unseren Lightning Talk und hört von unseren Erkenntnissen aus dem agilen Entwicklungsprozess einer neuen graphischen Benutzeroberfläche für den Routingdienst RoutingPlus des Bundesamtes für Kartographie und Geodäsie (BKG). Dabei erfahrt ihr die Gründe, warum wir uns für die Open Source Lösung Masterportal entschieden haben, und welche Vorteile sich dadurch nicht nur für uns, sondern auch die Open Source Community ergeben. Als Early-Adopter der Masterportal Version 3.0 teilen wir die Erfahrungen, die wir während der Entwicklung gesammelt haben, und die dabei aufgetretenen Herausforderungen, sowohl technisch als auch organisatorischer Natur. 

Zudem geben wir Einblicke, wie wir durch agile Prozesse und enge Zusammenarbeit die Erfassung und Umsetzung von User-Anforderungen vorantreiben, um das neue RoutingPlus Portal optimal an die Bedürfnisse zukünftiger Nutzerinnen und Nutzer anzupassen. Natürlich führen wir auch den aktuellen Entwicklungsstand der neuen Anwendung vor und zeigen darüber hinaus, wie das Projekt langfristig angelegt ist, um den neuen Herausforderungen und amtlichen Anforderungen gerecht zu werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZPD8YR/
</itunes:summary>
      <itunes:duration>00:05:13</itunes:duration>
    </item>
    <item>
      <title>Erfahrungsbericht: MerginMaps für die Inventarisierung von Vogelnestern (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58172-erfahrungsbericht-merginmaps-fur-die-inventarisierung-von-vogelnestern</link>
      <description>In Zürich steht eine Gebäudebrüterinventarisierung an und diese soll in einem knappen Zeitrahmen mit einer mobilen App erfolgen. MerginMaps ermöglicht es uns, dank der Integration mit QGIS eine komplexe Feldaufnahmelogik schnell umsetzen. Der Bestand wird somit direkt vor Ort mit der Mobilen App erfasst, während die Daten zentral in unserer eigenen Cloud-Infrastruktur gespeichert werden. Eine innovative Lösung, die auf OpenSource Komponenten basiert.

In unserem Vortrag stellen wir vor, wie und warum wir Mergin Maps für die Inventarisierung von Gebäudebrütern einsetzen. Unser Ziel war es, eine effiziente Lösung zu finden, die das Erfassen von Geodaten vor Ort ermöglicht, und diese sollte zeitnah in Betrieb genommen werden können. Die Feldaufnahmen werden von rund 70 Freiwilligen durchgeführt und somit soll die App möglichst leicht und intuitiv zu bedienen sein.
Wichtig war für uns, dass wir die den Mergin Maps Server in unserer eigenen Cloud-Plattform hosten können. In einem Erfahrungsbericht teilen wir die Herausforderungen und Erfolge, die uns bei der Einrichtung und dem Betrieb dieser Self-Hosting-Lösung begegnet sind. 
Ausserdem zeigen wir, wie eine komplexe Feldaufnahmelogik einfach in QGIS umgesetzt und dann dank einem Plugin direkt für MerginMaps verwendet werden kann
Unser technischer Stack besteht aus Open-Source-Komponenten: QGIS als GIS-Werkzeug, PostGIS/PostgreSQL und die Mergin Maps App für die mobile Datenerfassung. Diese Kombination ermöglicht es, die Gebäudebrüter-Daten zuverlässig und sicher zu erfassen, zu verwalten und jederzeit zu synchronisieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CLEJAA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58172-deu-Erfahrungsbericht_MerginMaps_fuer_die_Inventarisierung_von_Vogelnestern_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58172-deu-Erfahrungsbericht_MerginMaps_fuer_die_Inventarisierung_von_Vogelnestern_mp3.mp3?1743158001</guid>
      <dc:identifier>63e77160-0696-5c94-a3d9-333cfdfa9e93</dc:identifier>
      <dc:date>2025-03-27T11:20:00+01:00</dc:date>
      <itunes:author>Geneviève Hannes</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58172, 2025, fossgis2025, Praxisberichte, Poster (Zelt), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>In Zürich steht eine Gebäudebrüterinventarisierung an und diese soll in einem knappen Zeitrahmen mit einer mobilen App erfolgen. MerginMaps ermöglicht es uns, dank der Integration mit QGIS eine komplexe Feldaufnahmelogik schnell umsetzen. Der Bestand wird somit direkt vor Ort mit der Mobilen App erfasst, während die Daten zentral in unserer eigenen Cloud-Infrastruktur gespeichert werden. Eine innovative Lösung, die auf OpenSource Komponenten basiert.

In unserem Vortrag stellen wir vor, wie und warum wir Mergin Maps für die Inventarisierung von Gebäudebrütern einsetzen. Unser Ziel war es, eine effiziente Lösung zu finden, die das Erfassen von Geodaten vor Ort ermöglicht, und diese sollte zeitnah in Betrieb genommen werden können. Die Feldaufnahmen werden von rund 70 Freiwilligen durchgeführt und somit soll die App möglichst leicht und intuitiv zu bedienen sein.
Wichtig war für uns, dass wir die den Mergin Maps Server in unserer eigenen Cloud-Plattform hosten können. In einem Erfahrungsbericht teilen wir die Herausforderungen und Erfolge, die uns bei der Einrichtung und dem Betrieb dieser Self-Hosting-Lösung begegnet sind. 
Ausserdem zeigen wir, wie eine komplexe Feldaufnahmelogik einfach in QGIS umgesetzt und dann dank einem Plugin direkt für MerginMaps verwendet werden kann
Unser technischer Stack besteht aus Open-Source-Komponenten: QGIS als GIS-Werkzeug, PostGIS/PostgreSQL und die Mergin Maps App für die mobile Datenerfassung. Diese Kombination ermöglicht es, die Gebäudebrüter-Daten zuverlässig und sicher zu erfassen, zu verwalten und jederzeit zu synchronisieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CLEJAA/
</itunes:summary>
      <itunes:duration>00:05:44</itunes:duration>
    </item>
    <item>
      <title>Römische Grabdenkmäler im 3D-Webviewer (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-56997-romische-grabdenkmaler-im-3d-webviewer</link>
      <description>Wie kann aus hochgenauen Geodaten wie 3D-Punktwolken und 3D-Objekten ein Museumsviewer entwickelt werden, der auch von fachfremden Personen genutzt werden kann? Hierfür wurden die Open-Source-Webframeworks Potree und 3D-HOP erweitert, um einen immersiven und intuitiven Museumsrundgang zu ermöglichen. Die Ergebnisse des digitalen Museums werden in einem Kurzvortrag präsentiert.

In dem Vortrag wird ein Konzept vorgestellt, römische Grabmäler mithilfe digitaler Lösungen und Open-Source-Web-Frameworks zu visualisieren und zu präsentieren. Ein Museumsviewer wurde entwickelt, der es virtuellen Besuchern ermöglicht, die Gräberstraße des Rheinischen Landesmuseum in Trier zu erkunden, ohne physisch vor Ort sein zu müssen. Die dort ausgestellten Grabdenkmäler von monumentalen Ausmaß wurden im Vorhinein hochgenau aufgenommen. Oftmals scheitern archäologische Aufnahmen an der allgemeinen Visualisierung der Ergebnisse. Mit dem Museumsviewer wurde ein Lösungsmöglichkeit entwickelt Ausstellungsstücke in Museen maßstabsgetreu in einem 3D-Raum erkundbar zu machen.
Dabei wurde ein immersives Erlebnis geschaffen, das eine detaillierte Betrachtung der Grabdenkmäler sowie eine lehrreiche Nutzererfahrung ermöglicht. Ein zusätzlicher Objektviewer erlaubt eine ausführliche Analyse der Ausstellungsstücke und präsentiert Informationen in einer ansprechenden Weise.
Ein entwickelter Prozessablauf ermöglicht die effiziente Nutzung von Rohdaten aus verschiedenen Datenquellen. Hierbei wurden Konzepte erarbeitet, um mit Laserscannern aufgenommene Punktwolken der Räumlichkeiten und 3D-Objekte der Ausstellungsstück gemeinsam in einer Webumgebung darzustellen. Frameworks wie Potree konnten erweitert werden, um den Anwendungsfall eines digitalen Museums zu erfüllen. Dadurch konnten individuelle Informationstafeln, Rundflüge und Übersichtspläne als unterstützende Werkzeuge implementiert werden. Die dynamische Webseite des Museumsviewers kann leicht an neue Daten angepasst werden und fördert dessen Wiederverwendbarkeit. Dieser flexible Ansatz macht den Museumsviewer für eine Vielzahl von Museen und Ausstellungen nutzbar und bietet die Möglichkeit zur einfachen Erweiterung um weitere Ausstellungsstücke oder Räumlichkeiten.

Keywords: 3D-Webviewer, Römische Grabdenkmäler, Potree, Museumsviewer

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/TL9T8V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-56997-deu-Roemische_Grabdenkmaeler_im_3D-Webviewer_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-56997-deu-Roemische_Grabdenkmaeler_im_3D-Webviewer_mp3.mp3?1743167366</guid>
      <dc:identifier>3974535e-6f14-570b-a1ca-110a8ccd1414</dc:identifier>
      <dc:date>2025-03-28T12:20:00+01:00</dc:date>
      <itunes:author>Johannes Frank, Homayoon Afsharpoor</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56997, 2025, fossgis2025, HS3 (S1), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Wie kann aus hochgenauen Geodaten wie 3D-Punktwolken und 3D-Objekten ein Museumsviewer entwickelt werden, der auch von fachfremden Personen genutzt werden kann? Hierfür wurden die Open-Source-Webframeworks Potree und 3D-HOP erweitert, um einen immersiven und intuitiven Museumsrundgang zu ermöglichen. Die Ergebnisse des digitalen Museums werden in einem Kurzvortrag präsentiert.

In dem Vortrag wird ein Konzept vorgestellt, römische Grabmäler mithilfe digitaler Lösungen und Open-Source-Web-Frameworks zu visualisieren und zu präsentieren. Ein Museumsviewer wurde entwickelt, der es virtuellen Besuchern ermöglicht, die Gräberstraße des Rheinischen Landesmuseum in Trier zu erkunden, ohne physisch vor Ort sein zu müssen. Die dort ausgestellten Grabdenkmäler von monumentalen Ausmaß wurden im Vorhinein hochgenau aufgenommen. Oftmals scheitern archäologische Aufnahmen an der allgemeinen Visualisierung der Ergebnisse. Mit dem Museumsviewer wurde ein Lösungsmöglichkeit entwickelt Ausstellungsstücke in Museen maßstabsgetreu in einem 3D-Raum erkundbar zu machen.
Dabei wurde ein immersives Erlebnis geschaffen, das eine detaillierte Betrachtung der Grabdenkmäler sowie eine lehrreiche Nutzererfahrung ermöglicht. Ein zusätzlicher Objektviewer erlaubt eine ausführliche Analyse der Ausstellungsstücke und präsentiert Informationen in einer ansprechenden Weise.
Ein entwickelter Prozessablauf ermöglicht die effiziente Nutzung von Rohdaten aus verschiedenen Datenquellen. Hierbei wurden Konzepte erarbeitet, um mit Laserscannern aufgenommene Punktwolken der Räumlichkeiten und 3D-Objekte der Ausstellungsstück gemeinsam in einer Webumgebung darzustellen. Frameworks wie Potree konnten erweitert werden, um den Anwendungsfall eines digitalen Museums zu erfüllen. Dadurch konnten individuelle Informationstafeln, Rundflüge und Übersichtspläne als unterstützende Werkzeuge implementiert werden. Die dynamische Webseite des Museumsviewers kann leicht an neue Daten angepasst werden und fördert dessen Wiederverwendbarkeit. Dieser flexible Ansatz macht den Museumsviewer für eine Vielzahl von Museen und Ausstellungen nutzbar und bietet die Möglichkeit zur einfachen Erweiterung um weitere Ausstellungsstücke oder Räumlichkeiten.

Keywords: 3D-Webviewer, Römische Grabdenkmäler, Potree, Museumsviewer

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/TL9T8V/
</itunes:summary>
      <itunes:duration>00:22:25</itunes:duration>
    </item>
    <item>
      <title>Airborne-Laserscanning in Deutschland: Verfügbarkeiten, Herausforderungen, Potenziale (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58287-airborne-laserscanning-in-deutschland-verfugbarkeiten-herausforderungen-potenziale</link>
      <description>Airborne-Laserscanning (ALS)-Daten werden in Deutschland großflächig durch die Bundesländer erhoben. Trotz einer Entwicklung hin zu mehr Open Access bestehen weiterhin Hürden aufgrund uneinheitlicher Datenqualität, Verfügbarkeit und Zugangsregelungen. Der Vortrag gibt einen Überblick über die Verfügbarkeit von ALS-Daten in Deutschland, zeigt bestehende Probleme bei der Datennutzung auf und diskutiert Strategien für eine verbesserte Bereitstellung.

Airborne-Laserscanning (ALS)-Daten sind für zahlreiche Anwendungsbereiche in Forschung und Entwicklung von großem Wert, da sie detaillierte Informationen zur dreidimensionalen Struktur von Landschaften liefern. Aus diesen Daten lassen sich hochpräzise Gelände- und Oberflächenmodelle erstellen, die beispielsweise zur Berechnung von Wasserabflüssen oder zur Schätzung der Holzbiomasse genutzt werden. Die Punktwolken liefern weitere Informationen, etwa wie die vertikale Bestandesstruktur zwischen Baumkronen und Boden aufbaut ist.

In Deutschland werden flächendeckende ALS-Kampagnen von den einzelnen Bundesländern und neuerdings auch vom Bund durchgeführt, jedoch ist die großflächige Nutzung dieser Daten nach wie vor mit Hürden verbunden. Während der Zugang in der Vergangenheit stark eingeschränkt war, zeigt sich zwar zunehmend ein Wandel hin zu mehr Open Access, die föderale Struktur führt allerdings weiterhin zu heterogenen Datenqualitäten, Verfügbarkeiten und Zugangsregelungen.

Die Präsentation führt in die Welt der Lidar-Daten ein: Wie werden sie erfasst, welche Standards existieren, und mit welchen Tools lassen sich die Daten verarbeiten? Der Schwerpunkt liegt auf der aktuellen Verfügbarkeit von ALS-Daten in Deutschland. Dazu wurde eine umfassende Recherche in Geoportalen, Social Media, persönlichem Mailverkehr etc. durchgeführt. Die Verfügbarkeit und Zugänglichkeit in den einzelnen Bundesländern wird dargestellt und im internationalen Kontext betrachtet. Es wird aufgezeigt, welche spezifischen Daten vorhanden sind, wie sie bereitgestellt werden und unter welchen Lizenzen sie stehen. Möglichkeiten und Herausforderungen bei der Arbeit mit ALS-Daten werden aus der Perspektive der Nutzenden beleuchtet, und es werden offene Fragen sowie potenzielle Strategien für eine verbesserte Datenbereitstellung diskutiert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FAMRQX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58287-deu-Airborne-Laserscanning_in_Deutschland_Verfuegbarkeiten_Herausforderungen_Potenziale_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58287-deu-Airborne-Laserscanning_in_Deutschland_Verfuegbarkeiten_Herausforderungen_Potenziale_mp3.mp3?1743164576</guid>
      <dc:identifier>547a2ac0-9563-5f1c-a237-8b7dbc412448</dc:identifier>
      <dc:date>2025-03-28T11:45:00+01:00</dc:date>
      <itunes:author>Jens Wiesehahn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58287, 2025, fossgis2025, HS3 (S1), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Airborne-Laserscanning (ALS)-Daten werden in Deutschland großflächig durch die Bundesländer erhoben. Trotz einer Entwicklung hin zu mehr Open Access bestehen weiterhin Hürden aufgrund uneinheitlicher Datenqualität, Verfügbarkeit und Zugangsregelungen. Der Vortrag gibt einen Überblick über die Verfügbarkeit von ALS-Daten in Deutschland, zeigt bestehende Probleme bei der Datennutzung auf und diskutiert Strategien für eine verbesserte Bereitstellung.

Airborne-Laserscanning (ALS)-Daten sind für zahlreiche Anwendungsbereiche in Forschung und Entwicklung von großem Wert, da sie detaillierte Informationen zur dreidimensionalen Struktur von Landschaften liefern. Aus diesen Daten lassen sich hochpräzise Gelände- und Oberflächenmodelle erstellen, die beispielsweise zur Berechnung von Wasserabflüssen oder zur Schätzung der Holzbiomasse genutzt werden. Die Punktwolken liefern weitere Informationen, etwa wie die vertikale Bestandesstruktur zwischen Baumkronen und Boden aufbaut ist.

In Deutschland werden flächendeckende ALS-Kampagnen von den einzelnen Bundesländern und neuerdings auch vom Bund durchgeführt, jedoch ist die großflächige Nutzung dieser Daten nach wie vor mit Hürden verbunden. Während der Zugang in der Vergangenheit stark eingeschränkt war, zeigt sich zwar zunehmend ein Wandel hin zu mehr Open Access, die föderale Struktur führt allerdings weiterhin zu heterogenen Datenqualitäten, Verfügbarkeiten und Zugangsregelungen.

Die Präsentation führt in die Welt der Lidar-Daten ein: Wie werden sie erfasst, welche Standards existieren, und mit welchen Tools lassen sich die Daten verarbeiten? Der Schwerpunkt liegt auf der aktuellen Verfügbarkeit von ALS-Daten in Deutschland. Dazu wurde eine umfassende Recherche in Geoportalen, Social Media, persönlichem Mailverkehr etc. durchgeführt. Die Verfügbarkeit und Zugänglichkeit in den einzelnen Bundesländern wird dargestellt und im internationalen Kontext betrachtet. Es wird aufgezeigt, welche spezifischen Daten vorhanden sind, wie sie bereitgestellt werden und unter welchen Lizenzen sie stehen. Möglichkeiten und Herausforderungen bei der Arbeit mit ALS-Daten werden aus der Perspektive der Nutzenden beleuchtet, und es werden offene Fragen sowie potenzielle Strategien für eine verbesserte Datenbereitstellung diskutiert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FAMRQX/
</itunes:summary>
      <itunes:duration>00:25:30</itunes:duration>
    </item>
    <item>
      <title>QWC2 als WebGIS in der kommunalen Verwaltung und Einblick in die 3D Funktionalität (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58095-qwc2-als-webgis-in-der-kommunalen-verwaltung-und-einblick-in-die-3d-funktionalitat</link>
      <description>Dieser Vortrag befasst sich mit der Web-GIS-Anwendung QGIS Web Client 2 (QWC2). Seit Herbst 2024 wird die bisherige 2D-Anwendung um eine 3D Ansicht erweitert. In diesem Vortrag wird zum einen der aktuelle Stand sowie ein Ausblick der Entwicklung der 3D Ansicht vorgestellt. Außerdem wird der Vortrag die Verwendung des QWC2 exemplarisch an ausgewählten Portalen präsentieren und dabei aufzeigen, welches Potential das System zur Anwendung in kommunalen Verwaltungen bietet.

Der QGIS Webclient 2 (QWC2) ist ein umfangreiches und mächtiges Web-GIS, was durch seinen Funktionsumfang die verschiedensten Anwendungsfälle abbilden kann. Ob als reines Auskunftssystem oder als Werkzeug zur Erfassung und Bearbeitung von Geodaten, vieles ist damit möglich.

Mit der Anwendung können Dank des QGIS Servers Projekte mit demselben Rendering wie QGIS Desktop im Internet veröffentlicht werden. Die Umgebung besteht aus einem modernen responsiven Frontend, das in JavaScript auf Basis von ReactJS und OpenLayers geschrieben wurde. Mit den QWC-Services, ein Ökosystem von serverseitigen Python/Flask-Microservices, kann der Funktionsumfang zudem erweitert werden, um damit zum Beispiel Benutzerrechte steuern und in der Webanwendung Geodaten editieren.

Durch die Veröffentlichung des Webclients als Open Source ist die Hürde zum Einsetzen des Web-GIS relativ gering. Es ist umfangreich nach den eigenen Vorstellungen konfigurierbar und auch mit etwas Grundwissen ohne externe Hilfe zu implementieren. Professionelle Unterstützung ist dennoch durch verschiedene Akteure gegeben. 

Der QWC2 bietet seit vielen Jahren eine ausgereifte 2D Kartenwebanwendung für die Publikation von QGIS Projekten im Web. Dank der Kooperation der Städte Detmold, Frankfurt, Jena und Wolfsburg wird die Anwendung seit Herbst 2024 um eine 3D Ansicht erweitert. Diese nutzt die auf THREE.js basierende 3D-Geovisualisierungsbibliothek Giro3D zum Darstellen von 3D-Tiles und Geländemodellen. Eine Tile-Prozessierungs-Pipeline erlaubt zudem das Generieren von 3D-Tiles aus verschiedenen gängigen 3D Formate wie CityGML oder CityJSON.

In diesem Vortrag wird zum einen der aktuelle Stand der 3D Ansicht des QWC2 vorgestellt, mit einem Einblick in dessen Architektur, einigen Anwendungsbeispielen und einem Ausblick auf künftige Funktionen. 

Die Weiterentwicklung des Systems lebt von dessen Nutzern, sodass jeder die Möglichkeit hat, Funktionen nach den eigenen Wünschen im Projekt beizutragen bzw. von Dritten entwickeln zu lassen. Dadurch eignet sich das Web-GIS unter anderem auch sehr gut zur Anwendung in kommunalen Verwaltungen! Ob als Auskunftssystem einer Gemeinde für dessen Bürger oder verwaltungsintern als Werkzeug in den eigenen Prozessen, vieles ist mit dem QWC2 möglich. 

Der Vortrag soll daher außerdem die Verwendung des QGIS Webclient 2 exemplarisch an ausgewählten Portalen präsentieren und dabei aufzeigen, welches Potential das System zur Anwendung bietet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VP79PM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58095-deu-QWC2_als_WebGIS_in_der_kommunalen_Verwaltung_und_Einblick_in_die_3D_Funktionalitaet_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58095-deu-QWC2_als_WebGIS_in_der_kommunalen_Verwaltung_und_Einblick_in_die_3D_Funktionalitaet_mp3.mp3?1743153954</guid>
      <dc:identifier>dab89ead-d139-586f-a34e-241da6060233</dc:identifier>
      <dc:date>2025-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Daniel Cebulla, Sandro Mani</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58095, 2025, fossgis2025, Praxisberichte, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Dieser Vortrag befasst sich mit der Web-GIS-Anwendung QGIS Web Client 2 (QWC2). Seit Herbst 2024 wird die bisherige 2D-Anwendung um eine 3D Ansicht erweitert. In diesem Vortrag wird zum einen der aktuelle Stand sowie ein Ausblick der Entwicklung der 3D Ansicht vorgestellt. Außerdem wird der Vortrag die Verwendung des QWC2 exemplarisch an ausgewählten Portalen präsentieren und dabei aufzeigen, welches Potential das System zur Anwendung in kommunalen Verwaltungen bietet.

Der QGIS Webclient 2 (QWC2) ist ein umfangreiches und mächtiges Web-GIS, was durch seinen Funktionsumfang die verschiedensten Anwendungsfälle abbilden kann. Ob als reines Auskunftssystem oder als Werkzeug zur Erfassung und Bearbeitung von Geodaten, vieles ist damit möglich.

Mit der Anwendung können Dank des QGIS Servers Projekte mit demselben Rendering wie QGIS Desktop im Internet veröffentlicht werden. Die Umgebung besteht aus einem modernen responsiven Frontend, das in JavaScript auf Basis von ReactJS und OpenLayers geschrieben wurde. Mit den QWC-Services, ein Ökosystem von serverseitigen Python/Flask-Microservices, kann der Funktionsumfang zudem erweitert werden, um damit zum Beispiel Benutzerrechte steuern und in der Webanwendung Geodaten editieren.

Durch die Veröffentlichung des Webclients als Open Source ist die Hürde zum Einsetzen des Web-GIS relativ gering. Es ist umfangreich nach den eigenen Vorstellungen konfigurierbar und auch mit etwas Grundwissen ohne externe Hilfe zu implementieren. Professionelle Unterstützung ist dennoch durch verschiedene Akteure gegeben. 

Der QWC2 bietet seit vielen Jahren eine ausgereifte 2D Kartenwebanwendung für die Publikation von QGIS Projekten im Web. Dank der Kooperation der Städte Detmold, Frankfurt, Jena und Wolfsburg wird die Anwendung seit Herbst 2024 um eine 3D Ansicht erweitert. Diese nutzt die auf THREE.js basierende 3D-Geovisualisierungsbibliothek Giro3D zum Darstellen von 3D-Tiles und Geländemodellen. Eine Tile-Prozessierungs-Pipeline erlaubt zudem das Generieren von 3D-Tiles aus verschiedenen gängigen 3D Formate wie CityGML oder CityJSON.

In diesem Vortrag wird zum einen der aktuelle Stand der 3D Ansicht des QWC2 vorgestellt, mit einem Einblick in dessen Architektur, einigen Anwendungsbeispielen und einem Ausblick auf künftige Funktionen. 

Die Weiterentwicklung des Systems lebt von dessen Nutzern, sodass jeder die Möglichkeit hat, Funktionen nach den eigenen Wünschen im Projekt beizutragen bzw. von Dritten entwickeln zu lassen. Dadurch eignet sich das Web-GIS unter anderem auch sehr gut zur Anwendung in kommunalen Verwaltungen! Ob als Auskunftssystem einer Gemeinde für dessen Bürger oder verwaltungsintern als Werkzeug in den eigenen Prozessen, vieles ist mit dem QWC2 möglich. 

Der Vortrag soll daher außerdem die Verwendung des QGIS Webclient 2 exemplarisch an ausgewählten Portalen präsentieren und dabei aufzeigen, welches Potential das System zur Anwendung bietet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VP79PM/
</itunes:summary>
      <itunes:duration>00:26:42</itunes:duration>
    </item>
    <item>
      <title>QGIS Web Client (QWC) - Neues aus dem Projekt (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58169-qgis-web-client-qwc-neues-aus-dem-projekt</link>
      <description>Dieser Vortrag stellt den QWC2 vor und gibt einen Überblick über die neuen Funktionen, die im letzten Jahr entwickelt wurden.

Mit dem QWC2 (QGIS Web Client 2) können Sie, dank des QGIS Servers, ihre Projekte mit demselben Rendering wie QGIS Desktop im Internet veröffentlichen. Die Umgebung besteht aus einem modernen responsiven Frontend, das in JavaScript auf Basis von ReactJS und OpenLayers geschrieben wurde. Er bietet zudem eine 3D Ansicht auf Basis Giro3D an. Mit den qwc-services, ein Ökosystem von serverseitigen Python/Flask-Microservices, können Sie den Funktionsumfang zudem erweitern, und damit zum Beispiel Benutzerrechte steuern und in der Webanwendung Geodaten editieren.

QWC2 ist modular und erweiterbar und bietet sowohl eine Standard-Webanwendung als auch ein Entwicklungs-Framework. Sie können einfach und leicht mit der Demo-Anwendung beginnen und dann Ihre Anwendung nach Belieben anpassen, je Webclientnach Ihren Bedürfnissen und Entwicklungsfähigkeiten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/9J93ET/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58169-deu-QGIS_Web_Client_QWC_-_Neues_aus_dem_Projekt_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58169-deu-QGIS_Web_Client_QWC_-_Neues_aus_dem_Projekt_mp3.mp3?1743154020</guid>
      <dc:identifier>48f415f7-e398-50e7-aafc-4dfdfb3c850e</dc:identifier>
      <dc:date>2025-03-28T09:45:00+01:00</dc:date>
      <itunes:author>Sandro Mani</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58169, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Dieser Vortrag stellt den QWC2 vor und gibt einen Überblick über die neuen Funktionen, die im letzten Jahr entwickelt wurden.

Mit dem QWC2 (QGIS Web Client 2) können Sie, dank des QGIS Servers, ihre Projekte mit demselben Rendering wie QGIS Desktop im Internet veröffentlichen. Die Umgebung besteht aus einem modernen responsiven Frontend, das in JavaScript auf Basis von ReactJS und OpenLayers geschrieben wurde. Er bietet zudem eine 3D Ansicht auf Basis Giro3D an. Mit den qwc-services, ein Ökosystem von serverseitigen Python/Flask-Microservices, können Sie den Funktionsumfang zudem erweitern, und damit zum Beispiel Benutzerrechte steuern und in der Webanwendung Geodaten editieren.

QWC2 ist modular und erweiterbar und bietet sowohl eine Standard-Webanwendung als auch ein Entwicklungs-Framework. Sie können einfach und leicht mit der Demo-Anwendung beginnen und dann Ihre Anwendung nach Belieben anpassen, je Webclientnach Ihren Bedürfnissen und Entwicklungsfähigkeiten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/9J93ET/
</itunes:summary>
      <itunes:duration>00:07:06</itunes:duration>
    </item>
    <item>
      <title>Koordinatenreferenzsysteme für D-A-CH (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57896-koordinatenreferenzsysteme-fur-d-a-ch</link>
      <description>Die Eigenschaften und Unterschiede der alten und neuen Koordinatenreferenzsysteme aus der D-A-CH-Region werden mithilfe von spatialreference.org erklärt.

In Deutschland, Österreich und der Schweiz gibt es verschiedene Koordinatenreferenzsysteme (CRS). Einige sind alt wie “DHDN / 3-degree Gauss-Kruger zone 3” oder “LV03”, einige neue wie “ETRS89/DREF91/2016 / UTM zone 32N (N-zE)” oder “LV95”. Die Eigenschaften der CRS und ihre Unterschiede werden erklärt.

Wir werden sehen, wie Koordinatenreferenzsysteme mit spatialreference.org (von PROJ) gefunden werden können. Außerdem werden die Unterschiede zwischen Pulkovo, DHDN, CH1903+, MGI und ETRS89 datums betrachtet.

Des Weiteren werden die verschiedenen vertikalen Koordinatenreferenzsysteme der drei Länder wie “DHHN2016”, “LN02” oder “LHN95” beleuchtet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UYBXMX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57896-deu-Koordinatenreferenzsysteme_fuer_D-A-CH_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57896-deu-Koordinatenreferenzsysteme_fuer_D-A-CH_mp3.mp3?1743172338</guid>
      <dc:identifier>1f9caf4c-eab3-5513-9b23-302d1da9572c</dc:identifier>
      <dc:date>2025-03-28T14:15:00+01:00</dc:date>
      <itunes:author>Javier Jimenez Shaw</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57896, 2025, fossgis2025, Ausbildung, Lehre, Open Science, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Die Eigenschaften und Unterschiede der alten und neuen Koordinatenreferenzsysteme aus der D-A-CH-Region werden mithilfe von spatialreference.org erklärt.

In Deutschland, Österreich und der Schweiz gibt es verschiedene Koordinatenreferenzsysteme (CRS). Einige sind alt wie “DHDN / 3-degree Gauss-Kruger zone 3” oder “LV03”, einige neue wie “ETRS89/DREF91/2016 / UTM zone 32N (N-zE)” oder “LV95”. Die Eigenschaften der CRS und ihre Unterschiede werden erklärt.

Wir werden sehen, wie Koordinatenreferenzsysteme mit spatialreference.org (von PROJ) gefunden werden können. Außerdem werden die Unterschiede zwischen Pulkovo, DHDN, CH1903+, MGI und ETRS89 datums betrachtet.

Des Weiteren werden die verschiedenen vertikalen Koordinatenreferenzsysteme der drei Länder wie “DHHN2016”, “LN02” oder “LHN95” beleuchtet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UYBXMX/
</itunes:summary>
      <itunes:duration>00:29:20</itunes:duration>
    </item>
    <item>
      <title>Lebewohl Web Mercator (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58091-lebewohl-web-mercator</link>
      <description>Die meisten heutigen Webkarten verwenden die [Web-Mercator-Projektion](https://de.wikipedia.org/wiki/Mercator-Projektion).

Das Hauptproblem der Web-Mercator-Projektion ist die starke Verzerrung weit vom Äquator entfernter Flächen.

2018 veröffentlichten Bojan Šavrič, Tom Patterson und Bernhard Jenny ihre Arbeit zur
[Equal-Earth-Kartenprojektion](https://www.equal-earth.com/), einer flächentreuen
Projektion für Weltkarten.

Dieser Vortrag zeigt, wie man die Equal-Earth-Kartenprojektion für Webkartographie mit verschiedenen Arten von Datenquellen nutzen kann.

Eine wachsende Sammlung von Informationen zur Verwendung von Equal Earth ist verfügbar unter [equal.bbox.earth](https://equal.bbox.earth/).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZX78NN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58091-deu-Lebewohl_Web_Mercator_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 14:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58091-deu-Lebewohl_Web_Mercator_mp3.mp3?1743174323</guid>
      <dc:identifier>8178a23f-d8d7-56b1-bacf-4167a1292d3e</dc:identifier>
      <dc:date>2025-03-28T14:45:00+01:00</dc:date>
      <itunes:author>Pirmin Kalberer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58091, 2025, fossgis2025, Kartographie und Visualisierung, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Die meisten heutigen Webkarten verwenden die [Web-Mercator-Projektion](https://de.wikipedia.org/wiki/Mercator-Projektion).

Das Hauptproblem der Web-Mercator-Projektion ist die starke Verzerrung weit vom Äquator entfernter Flächen.

2018 veröffentlichten Bojan Šavrič, Tom Patterson und Bernhard Jenny ihre Arbeit zur
[Equal-Earth-Kartenprojektion](https://www.equal-earth.com/), einer flächentreuen
Projektion für Weltkarten.

Dieser Vortrag zeigt, wie man die Equal-Earth-Kartenprojektion für Webkartographie mit verschiedenen Arten von Datenquellen nutzen kann.

Eine wachsende Sammlung von Informationen zur Verwendung von Equal Earth ist verfügbar unter [equal.bbox.earth](https://equal.bbox.earth/).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZX78NN/
</itunes:summary>
      <itunes:duration>00:27:03</itunes:duration>
    </item>
    <item>
      <title>Unterstützung des regionalen Naturschutzes in Luxemburg mit Open Source GIS-Software (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-56862-unterstutzung-des-regionalen-naturschutzes-in-luxemburg-mit-open-source-gis-software</link>
      <description>Der regionale Zweckverband für Umwelt- und Naturschutz SIAS in Luxemburg (https://www.sias.lu/) plant Naturschutzmaßnahmen für seine 21 Mitgliedsgemeinden und begleitet deren Umsetzung. 

Die 16 Mitarbeiter des SIAS führen dabei z.B. Kartierungen des Großen Feuerfalters (Tagfalter) durch oder planen das Anlegen von Streuobstwiesen. Wie sie dabei von Open Source GIS-Software unterstützt werden, soll in diesem Vortrag erläutert werden.

Im luxemburgischen regionalen Zweckverband für Umwelt- und Naturschutz SIAS hat sich die Anzahl der Mitgliedsgemeinden in den letzten 15 Jahren mehr als verdreifacht und die Anzahl der Mitarbeiter in den letzten fünf Jahren mehr als verdoppelt. Mit diesem Wachstum haben sowohl die Menge als auch die Vielfalt der Aufgaben stark zugenommen, was bei den Mitarbeitern zu dem Wunsch geführt hat eine Datenbank aufzubauen, um Informationen einfacher austauschen und Maßnahmen besser koordinieren zu können.

Im Jahr 2022 wurde diese Aufgabe von den Mitarbeitern selbst gestartet. Dazu wurde nach dem Prinzip „Learning by Doing“ eine PostgreSQL-PostGIS-Datenbank sowie ein WebGIS zur einfachen Bearbeitung der Daten mit dem Webclient Lizmap aufgebaut. Inzwischen werden etwa 1600 Flächen, auf welchen der SIAS Maßnahmen umsetzt, über die Datenbank verwaltet. Dazu zählen das Pflanzen von Obstbäumen und Hecken, die Pflege von Streuobstwiesen oder das Anlegen von Gewässerrandstreifen. Auch für die Kartierung gefährdeter Tier- und Pflanzenarten wird die Datenbank genutzt, zum Beispiel für die Kartierung des Großen Feuerfalters auf ca. 300 Flächen.

Im Vortrag wird u.a. auf die folgenden Punkte eingegangen: das komfortable Vorbereiten der Karten für das WebGIS mit dem QGIS-Plugin Lizmap oder die Nützlichkeit des engen Austauschs zwischen Nutzern der Anwendungen (PostgreSQL-PostGIS Datenbank, Lizmap WebGIS) und dem internen Management dieser Anwendungen (z.B. Erweiterung von Dropdown-Listen im WebGIS, Anpassen von Trigger-Funktionen der Datenbank). In der Zukunft würden wir gerne eine aktuell genutzte proprietäre Software zum Erstellen einer weiteren Web-Anwendung durch Open Source Software ersetzen und sind dazu sehr an Ideen zu möglichen Open Source Alternativen der FOSSGIS Besucher interessiert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/7YXNTQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-56862-deu-Unterstuetzung_des_regionalen_Naturschutzes_in_Luxemburg_mit_Open_Source_GIS-Software_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-56862-deu-Unterstuetzung_des_regionalen_Naturschutzes_in_Luxemburg_mit_Open_Source_GIS-Software_mp3.mp3?1743156783</guid>
      <dc:identifier>78a167b7-aee2-502c-8aa2-ecdd978cc9b6</dc:identifier>
      <dc:date>2025-03-28T09:35:00+01:00</dc:date>
      <itunes:author>Tobias Mosthaf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56862, 2025, fossgis2025, Praxisberichte, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Der regionale Zweckverband für Umwelt- und Naturschutz SIAS in Luxemburg (https://www.sias.lu/) plant Naturschutzmaßnahmen für seine 21 Mitgliedsgemeinden und begleitet deren Umsetzung. 

Die 16 Mitarbeiter des SIAS führen dabei z.B. Kartierungen des Großen Feuerfalters (Tagfalter) durch oder planen das Anlegen von Streuobstwiesen. Wie sie dabei von Open Source GIS-Software unterstützt werden, soll in diesem Vortrag erläutert werden.

Im luxemburgischen regionalen Zweckverband für Umwelt- und Naturschutz SIAS hat sich die Anzahl der Mitgliedsgemeinden in den letzten 15 Jahren mehr als verdreifacht und die Anzahl der Mitarbeiter in den letzten fünf Jahren mehr als verdoppelt. Mit diesem Wachstum haben sowohl die Menge als auch die Vielfalt der Aufgaben stark zugenommen, was bei den Mitarbeitern zu dem Wunsch geführt hat eine Datenbank aufzubauen, um Informationen einfacher austauschen und Maßnahmen besser koordinieren zu können.

Im Jahr 2022 wurde diese Aufgabe von den Mitarbeitern selbst gestartet. Dazu wurde nach dem Prinzip „Learning by Doing“ eine PostgreSQL-PostGIS-Datenbank sowie ein WebGIS zur einfachen Bearbeitung der Daten mit dem Webclient Lizmap aufgebaut. Inzwischen werden etwa 1600 Flächen, auf welchen der SIAS Maßnahmen umsetzt, über die Datenbank verwaltet. Dazu zählen das Pflanzen von Obstbäumen und Hecken, die Pflege von Streuobstwiesen oder das Anlegen von Gewässerrandstreifen. Auch für die Kartierung gefährdeter Tier- und Pflanzenarten wird die Datenbank genutzt, zum Beispiel für die Kartierung des Großen Feuerfalters auf ca. 300 Flächen.

Im Vortrag wird u.a. auf die folgenden Punkte eingegangen: das komfortable Vorbereiten der Karten für das WebGIS mit dem QGIS-Plugin Lizmap oder die Nützlichkeit des engen Austauschs zwischen Nutzern der Anwendungen (PostgreSQL-PostGIS Datenbank, Lizmap WebGIS) und dem internen Management dieser Anwendungen (z.B. Erweiterung von Dropdown-Listen im WebGIS, Anpassen von Trigger-Funktionen der Datenbank). In der Zukunft würden wir gerne eine aktuell genutzte proprietäre Software zum Erstellen einer weiteren Web-Anwendung durch Open Source Software ersetzen und sind dazu sehr an Ideen zu möglichen Open Source Alternativen der FOSSGIS Besucher interessiert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/7YXNTQ/
</itunes:summary>
      <itunes:duration>00:25:56</itunes:duration>
    </item>
    <item>
      <title>Neues von actinia - mit Knative weiter wolkenwärts (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58214-neues-von-actinia-mit-knative-weiter-wolkenwarts</link>
      <description>&quot;Hallo, mein Name ist actinia. Ich bin eine REST API für GRASS GIS, die die Verwaltung und Visualisierung von Projects, Mapsets und Geodaten sowie die Ausführung von GRASS GIS Modulen ermöglicht und in einer Cloud-Umgebung installiert werden kann. Den aktuellen Trends folgend wird gezeigt, wie ich im ESA Projekt KNeo angepasst werde, um im Open Source Projekt Knative, einer Erweiterung für Kubernetes, installiert werden zu können. Um mehr Details zu erfahren, kommen Sie vorbei!&quot;

&quot;Hallo, mein Name ist [actinia](https://actinia-org.github.io/). Ich wurde schon häufiger auf der FOSSGIS vorgestellt, also vielleicht bin ich bereits bekannt. Falls nicht - ich bin eine REST API für GRASS GIS, die die Verwaltung und Visualisierung von Locations/Projects, Mapsets und Geodaten sowie die Ausführung der vielen GRASS GIS Module und Addons ermöglicht. Andere Tools wie GDAL werden ebenfalls unterstützt.
Ich kann in einer Cloud-Umgebung installiert werden und helfe dabei, große Mengen an Geoinformationen aufzubereiten, zu analysieren und bereitzustellen. Da ich ursprünglich auch für den Einsatz in einer Cloud-Umgebung entwickelt wurde, ist es naheliegend, mich nach den aktuellen Trends zu richten und ständig weiter zu entwickeln. Das geschieht derzeit im Rahmen des ESA-geförderten Projektes KNeo. Hier werde ich so angepasst, dass ich mit [Knative](https://knative.dev/docs/) installiert werden kann. Knative ist ein von der [Cloud Native Computing Foundation (CNCF)](https://www.cncf.io/) verwaltetes Open Source Community Projekt und eine Erweiterung der Container-Orchestrierungsplattform [Kubernetes](https://kubernetes.io/). Es ermöglicht, serverlose Workloads auf Kubernetes-Clustern auszuführen und Tools und Dienstprogramme bereitzustellen, die die Erstellung, Bereitstellung und das Management von containerisierten Anwendungen innerhalb von Kubernetes einfacher und „Kubernetes-nativer“ machen. Im Gegensatz zu früheren Serverless-Frameworks wurde Knative für die Bereitstellung aller modernen App-Workloads entwickelt - von monolithischen Apps bis hin zu Microservices und kleinen Funktionen.
In diesem Vortrag werden zunächst die Grundlagen von mir und Knative behandelt und anschließend gezeigt, wie ich für die Nutzung mit Knative angepasst wurde. Schlagwörter wie &quot;cloud-native&quot;, &quot;serverless&quot;, &quot;event-triggered&quot; und viele mehr werden nach diesem Vortrag keine Fremdwörter mehr sein. Um mehr Details zu erfahren, kommen Sie vorbei!&quot;

Siehe auch [Vortragsfolien (HTML-basiert)](https://mundialis.github.io/fossgis2025/news-from-actinia)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/JRW7QT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58214-deu-Neues_von_actinia_-_mit_Knative_weiter_wolkenwaerts_mp3.mp3"
        length="7340032"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 10:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58214-deu-Neues_von_actinia_-_mit_Knative_weiter_wolkenwaerts_mp3.mp3?1743156681</guid>
      <dc:identifier>79b999e3-4783-5497-af44-de06c023447c</dc:identifier>
      <dc:date>2025-03-28T10:25:00+01:00</dc:date>
      <itunes:author>Carmen Tawalika, Anika Weinmann, Markus Neteler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58214, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>&quot;Hallo, mein Name ist actinia. Ich bin eine REST API für GRASS GIS, die die Verwaltung und Visualisierung von Projects, Mapsets und Geodaten sowie die Ausführung von GRASS GIS Modulen ermöglicht und in einer Cloud-Umgebung installiert werden kann. Den aktuellen Trends folgend wird gezeigt, wie ich im ESA Projekt KNeo angepasst werde, um im Open Source Projekt Knative, einer Erweiterung für Kubernetes, installiert werden zu können. Um mehr Details zu erfahren, kommen Sie vorbei!&quot;

&quot;Hallo, mein Name ist [actinia](https://actinia-org.github.io/). Ich wurde schon häufiger auf der FOSSGIS vorgestellt, also vielleicht bin ich bereits bekannt. Falls nicht - ich bin eine REST API für GRASS GIS, die die Verwaltung und Visualisierung von Locations/Projects, Mapsets und Geodaten sowie die Ausführung der vielen GRASS GIS Module und Addons ermöglicht. Andere Tools wie GDAL werden ebenfalls unterstützt.
Ich kann in einer Cloud-Umgebung installiert werden und helfe dabei, große Mengen an Geoinformationen aufzubereiten, zu analysieren und bereitzustellen. Da ich ursprünglich auch für den Einsatz in einer Cloud-Umgebung entwickelt wurde, ist es naheliegend, mich nach den aktuellen Trends zu richten und ständig weiter zu entwickeln. Das geschieht derzeit im Rahmen des ESA-geförderten Projektes KNeo. Hier werde ich so angepasst, dass ich mit [Knative](https://knative.dev/docs/) installiert werden kann. Knative ist ein von der [Cloud Native Computing Foundation (CNCF)](https://www.cncf.io/) verwaltetes Open Source Community Projekt und eine Erweiterung der Container-Orchestrierungsplattform [Kubernetes](https://kubernetes.io/). Es ermöglicht, serverlose Workloads auf Kubernetes-Clustern auszuführen und Tools und Dienstprogramme bereitzustellen, die die Erstellung, Bereitstellung und das Management von containerisierten Anwendungen innerhalb von Kubernetes einfacher und „Kubernetes-nativer“ machen. Im Gegensatz zu früheren Serverless-Frameworks wurde Knative für die Bereitstellung aller modernen App-Workloads entwickelt - von monolithischen Apps bis hin zu Microservices und kleinen Funktionen.
In diesem Vortrag werden zunächst die Grundlagen von mir und Knative behandelt und anschließend gezeigt, wie ich für die Nutzung mit Knative angepasst wurde. Schlagwörter wie &quot;cloud-native&quot;, &quot;serverless&quot;, &quot;event-triggered&quot; und viele mehr werden nach diesem Vortrag keine Fremdwörter mehr sein. Um mehr Details zu erfahren, kommen Sie vorbei!&quot;

Siehe auch [Vortragsfolien (HTML-basiert)](https://mundialis.github.io/fossgis2025/news-from-actinia)

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/JRW7QT/
</itunes:summary>
      <itunes:duration>00:08:31</itunes:duration>
    </item>
    <item>
      <title>Mapbender trifft QGIS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57813-mapbender-trifft-qgis</link>
      <description>Der Vortrag zeigt anhand des QGIS PlugIns QGIS2Mapbender wie schnell und einfach QGIS-Desktop-Projekte im Mapbender als Browser-Anwendung veröffentlicht werden können.

Das QGIS PlugIn QGIS2Mapbender minimiert den Aufwand ein QGIS-Projekt als WebGIS Anwendung zu veröffentlichen auf wenige Mausklicks. Es erstell aus dem Desktop GIS heraus eine neue WebGIS Anwendung im Mapbender. Im Rahmen der PlugIn-Entwicklung ist auch eine REST-API für Mapbender entstanden, die vorgestellt wird.

QGIS und Mapbender, zwei beliebte und viel genutzte OpenSource Projekte treffen aufeinander. Wie das? Wo und unter welchen Umständen können sich ein Desktop-GIS und ein WebGIS System treffen? Das Bindeglied ist QGIS Server: mit den QGIS Projekt-Dateien (.qgz) können mit ihm schnell und einfach OGC-Dienste wie WMS, WFS, WCS bereit gestellt werden. Dafür müssen die qgz-Dateien und die Geodaten auf einen Webserver kopiert werden. Mit den Kenntnissen zur Serverarchitektur (wie ist der Aufruf des QGIS Servers? Wo liegen die QGIS-Projekte?) kann man sich dann die Basisadresse des Dienstes erstellen und die WMS und andere Dienste nutzen. Für die Veröffentlichung als WebGIS mit Mapbender sind einige weitere Schritte nötig: WMS ins Dienste-Repository laden, ggf. eine neue Anwendung erstellen, den Dienst zu Anwendung hinzufügen. All diese Schritte nimmt uns das PlugIn QGIS2Mapbender ab. Mit sehr wenig Aufwand kann aus dem Desktop GIS heraus die qgz-Datei auf einen Server kopiert und im selben Schritt eine neue WebGIS Anwendung im Mapbender erzeugt werden, die das kopierte QGIS-Projekt nutzt.

Im Rahmen der PlugIn-Entwicklung ist auch eine REST-API für Mapbender entstanden, die interessierten Nutzern auch jenseits des PlugIns von Nutzen sein kann. Mit ihr ist es möglich über http-Requests Anwendungen zu kopieren, WMS dem Mapbender Dienste-Repository hinzuzufügen sowie einer Mapbender-Anwendung Layersets zuzuweisen. Weitere Funktionen für die API sind vorgesehen.

Der Vortrag stellt nicht nur das PlugIn und die API vor, sondern zeigt an deren Beispiel auch wie ein derartiges PlugIn von der Idee bis zur Veröffentlichung in kurzer Zeit entstehen kann.

https://github.com/WhereGroup/QGIS2Mapbender
https://plugins.qgis.org/plugins/QGIS2Mapbender (zum Zeitpunkt der Einreichung noch in Vorbereitung)
https://wheregroup.com/blog/details/mapbender-anwendungen-einfach-direkt-aus-qgis-heraus-erstellen/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DRKYKQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57813-deu-Mapbender_trifft_QGIS_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57813-deu-Mapbender_trifft_QGIS_mp3.mp3?1743152370</guid>
      <dc:identifier>d27a6148-7a3b-5415-90da-2a82dcc9f769</dc:identifier>
      <dc:date>2025-03-28T09:00:00+01:00</dc:date>
      <itunes:author>Jörg Thomsen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57813, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS4 (S2), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Der Vortrag zeigt anhand des QGIS PlugIns QGIS2Mapbender wie schnell und einfach QGIS-Desktop-Projekte im Mapbender als Browser-Anwendung veröffentlicht werden können.

Das QGIS PlugIn QGIS2Mapbender minimiert den Aufwand ein QGIS-Projekt als WebGIS Anwendung zu veröffentlichen auf wenige Mausklicks. Es erstell aus dem Desktop GIS heraus eine neue WebGIS Anwendung im Mapbender. Im Rahmen der PlugIn-Entwicklung ist auch eine REST-API für Mapbender entstanden, die vorgestellt wird.

QGIS und Mapbender, zwei beliebte und viel genutzte OpenSource Projekte treffen aufeinander. Wie das? Wo und unter welchen Umständen können sich ein Desktop-GIS und ein WebGIS System treffen? Das Bindeglied ist QGIS Server: mit den QGIS Projekt-Dateien (.qgz) können mit ihm schnell und einfach OGC-Dienste wie WMS, WFS, WCS bereit gestellt werden. Dafür müssen die qgz-Dateien und die Geodaten auf einen Webserver kopiert werden. Mit den Kenntnissen zur Serverarchitektur (wie ist der Aufruf des QGIS Servers? Wo liegen die QGIS-Projekte?) kann man sich dann die Basisadresse des Dienstes erstellen und die WMS und andere Dienste nutzen. Für die Veröffentlichung als WebGIS mit Mapbender sind einige weitere Schritte nötig: WMS ins Dienste-Repository laden, ggf. eine neue Anwendung erstellen, den Dienst zu Anwendung hinzufügen. All diese Schritte nimmt uns das PlugIn QGIS2Mapbender ab. Mit sehr wenig Aufwand kann aus dem Desktop GIS heraus die qgz-Datei auf einen Server kopiert und im selben Schritt eine neue WebGIS Anwendung im Mapbender erzeugt werden, die das kopierte QGIS-Projekt nutzt.

Im Rahmen der PlugIn-Entwicklung ist auch eine REST-API für Mapbender entstanden, die interessierten Nutzern auch jenseits des PlugIns von Nutzen sein kann. Mit ihr ist es möglich über http-Requests Anwendungen zu kopieren, WMS dem Mapbender Dienste-Repository hinzuzufügen sowie einer Mapbender-Anwendung Layersets zuzuweisen. Weitere Funktionen für die API sind vorgesehen.

Der Vortrag stellt nicht nur das PlugIn und die API vor, sondern zeigt an deren Beispiel auch wie ein derartiges PlugIn von der Idee bis zur Veröffentlichung in kurzer Zeit entstehen kann.

https://github.com/WhereGroup/QGIS2Mapbender
https://plugins.qgis.org/plugins/QGIS2Mapbender (zum Zeitpunkt der Einreichung noch in Vorbereitung)
https://wheregroup.com/blog/details/mapbender-anwendungen-einfach-direkt-aus-qgis-heraus-erstellen/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DRKYKQ/
</itunes:summary>
      <itunes:duration>00:20:05</itunes:duration>
    </item>
    <item>
      <title>OpenLayers - Neues und Nützliches (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58072-openlayers-neues-und-nutzliches</link>
      <description>OpenLayers, das Urgestein der Open Source Web Mapping Libraries, hat weiterhin steigende Nutzerzahlen und eine aktive Entwickler-Community. In diesem Vortrag zeigen wir neben neuen auch altbekannte nützliche Funktionen, aber auch spannende Anwendungsmöglichkeiten, die sich aus der Kombination mit anderen Libraries ergeben.

ol-mapbox-style, Proj4js, PMTiles, GeoStyler, FlatGeobuf, Turf - das sind nur einige der Libraries, die sich mit OpenLayers verwenden lassen, dessen Funktionsumfang erweitern, oder das Arbeiten damit bequemer machen. Anhand einiger Beispiele wollen wir das konkret zeigen. Wir sehen uns aber auch an, was OpenLayers selbst kann. Dabei gehen wir nicht nur auf Neuigkeiten der letzten Jahre ein, sondern auch auf weniger bekannte Dinge, die über die reine Web-Mapping Funktionalität hinausgehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FBYXHL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58072-deu-OpenLayers_-_Neues_und_Nuetzliches_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58072-deu-OpenLayers_-_Neues_und_Nuetzliches_mp3.mp3?1743152892</guid>
      <dc:identifier>c67f0f48-29a5-5e0b-9cdb-528720c345cd</dc:identifier>
      <dc:date>2025-03-28T09:35:00+01:00</dc:date>
      <itunes:author>Andreas Hocevar, Marc Jansen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58072, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>OpenLayers, das Urgestein der Open Source Web Mapping Libraries, hat weiterhin steigende Nutzerzahlen und eine aktive Entwickler-Community. In diesem Vortrag zeigen wir neben neuen auch altbekannte nützliche Funktionen, aber auch spannende Anwendungsmöglichkeiten, die sich aus der Kombination mit anderen Libraries ergeben.

ol-mapbox-style, Proj4js, PMTiles, GeoStyler, FlatGeobuf, Turf - das sind nur einige der Libraries, die sich mit OpenLayers verwenden lassen, dessen Funktionsumfang erweitern, oder das Arbeiten damit bequemer machen. Anhand einiger Beispiele wollen wir das konkret zeigen. Wir sehen uns aber auch an, was OpenLayers selbst kann. Dabei gehen wir nicht nur auf Neuigkeiten der letzten Jahre ein, sondern auch auf weniger bekannte Dinge, die über die reine Web-Mapping Funktionalität hinausgehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FBYXHL/
</itunes:summary>
      <itunes:duration>00:06:06</itunes:duration>
    </item>
    <item>
      <title>Kartografie-Verbesserungen, Tips und Tricks in QGIS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58147-kartografie-verbesserungen-tips-und-tricks-in-qgis</link>
      <description>In dieser Demo-Session sollen viele der jüngeren Verbesserungen im Bereich der QGIS Symbologie und der automatischen Beschriftung anhand von Kartenbeispielen aus der Praxis gezeigt werden. Des weiteren werden einige ältere, vermutlich wenig bekannte Möglichkeiten demonstriert, die schon länger in QGIS bestehen: selektives Maskieren von Beschriftungen und Symbolen, übersteuerbare Symbolebenen, komplexe Linientypen und Tips und Tricks rund um Expressions und daten-definierte Eigenschaften.

Die folgenden Techniken sollen gezeigt werden:

* Verschachtelte Diagramme (stacked diagrams, neu in QGIS 3.40)
* Halbseitige Diagramme (neu in QGIS 3.40)
* Komplexere Beschriftungen mit HTML-Auszeichnung und Bildern im Text (neu in QGIS 3.40)
* Beschriftungen im Zusammenhang mit linearer Referenzierung (neu in QGIS 3.40)
* Selektives Maskieren (freistellen) von Beschriftungen und Symbolen
* Kartografisch korrekt strichlierte Linien (volle Striche bei Linienbeginn und -ende, sowie bei spitzen Winkeln)
* Symbolebenen und Zeichnungsreihenfolge getrennt von Ebenenreihenfolge
* Datendefinierte Eigenschaften und Tips und Tricks mit Expressions
* Blend modes und Kombinationen mit Raster- und LiDAR Daten
* Mehrere Stile per Ebene und Abspeichern von Kartenthemen (Kombinationen von Stilen und Ebenensichtbarkeiten)
* Animierte Darstellungen mit dem Time-Manager und datendefinierten Eigenschaften.

Die oben erwähnten Techniken werden gezeigt anhand von konkreten Kartenbeispielen in der Praxis, wie sie z.B. im Kartografie-Unterricht gezeigt werden oder beim Atlas der Schweiz eingesetzt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/A38EUS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58147-deu-Kartografie-Verbesserungen_Tips_und_Tricks_in_QGIS_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58147-deu-Kartografie-Verbesserungen_Tips_und_Tricks_in_QGIS_mp3.mp3?1743159383</guid>
      <dc:identifier>3f02ba90-5923-53de-a5a5-51b9b724254e</dc:identifier>
      <dc:date>2025-03-28T09:35:00+01:00</dc:date>
      <itunes:author>Andreas Neumann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58147, 2025, fossgis2025, Kartographie und Visualisierung, HS4 (S2), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>In dieser Demo-Session sollen viele der jüngeren Verbesserungen im Bereich der QGIS Symbologie und der automatischen Beschriftung anhand von Kartenbeispielen aus der Praxis gezeigt werden. Des weiteren werden einige ältere, vermutlich wenig bekannte Möglichkeiten demonstriert, die schon länger in QGIS bestehen: selektives Maskieren von Beschriftungen und Symbolen, übersteuerbare Symbolebenen, komplexe Linientypen und Tips und Tricks rund um Expressions und daten-definierte Eigenschaften.

Die folgenden Techniken sollen gezeigt werden:

* Verschachtelte Diagramme (stacked diagrams, neu in QGIS 3.40)
* Halbseitige Diagramme (neu in QGIS 3.40)
* Komplexere Beschriftungen mit HTML-Auszeichnung und Bildern im Text (neu in QGIS 3.40)
* Beschriftungen im Zusammenhang mit linearer Referenzierung (neu in QGIS 3.40)
* Selektives Maskieren (freistellen) von Beschriftungen und Symbolen
* Kartografisch korrekt strichlierte Linien (volle Striche bei Linienbeginn und -ende, sowie bei spitzen Winkeln)
* Symbolebenen und Zeichnungsreihenfolge getrennt von Ebenenreihenfolge
* Datendefinierte Eigenschaften und Tips und Tricks mit Expressions
* Blend modes und Kombinationen mit Raster- und LiDAR Daten
* Mehrere Stile per Ebene und Abspeichern von Kartenthemen (Kombinationen von Stilen und Ebenensichtbarkeiten)
* Animierte Darstellungen mit dem Time-Manager und datendefinierten Eigenschaften.

Die oben erwähnten Techniken werden gezeigt anhand von konkreten Kartenbeispielen in der Praxis, wie sie z.B. im Kartografie-Unterricht gezeigt werden oder beim Atlas der Schweiz eingesetzt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/A38EUS/
</itunes:summary>
      <itunes:duration>00:51:32</itunes:duration>
    </item>
    <item>
      <title>SidescanTools - open source Sidescan Processing Software (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-62620-sidescantools-open-source-sidescan-processing-software</link>
      <description>Wir stellen eine neue Open-Source-Software SidescanTools vor. Sie kann Edgetech .jsf Dateien sowie das plattformübergreifend lesbare &#39;.xtf&#39;-Dateiformat verarbeiten. SidescanTools erlaubt es, eine xtf-Datei zu lesen, Bodenerkennung, Schrägentfernungskorrektur sowie empirischer Verstärkungsnormalisierung (Emprirical Gain Normalisation, EGN) anzuwenden. Die Daten können dann als Geotiff/netCDF in jedes GIS exportiert werden. Das Programm ist in Arbeit und offen für Beiträge aus der community.

Seitensichtsonare sind weit verbreitete Instrumente zur Erstellung hochauflösender Bilder von Gewässerböden. Im Vergleich zu Fächerecholotsystemen, die eine geometrisch präzisere und dreidimensionale Karte liefern, sind Seitensichtsonare erschwinglicher und einfacher zu bedienen, weshalb sie z. B. von Seglern, Hobbytauchern oder NROs häufiger eingesetzt werden. 

Allerdings gibt es, zumindest bis jetzt und nach unserem Wissensstand, nur begrenzte Möglichkeiten für freie oder kostengünstige Verarbeitung von Sonardaten. Tatsächlich gibt es nur ein oder zwei kommerzielle Programme, die eine vollständige Verarbeitung bieten und georeferenzierte Bilder aus den rohen Seitensichtsonar-Daten erzeugen können. Dieses Poster stellt die neue Open-Source-Software SidescanTools vor. Sie kann Edgetech .jsf Daten sowie das &#39;.xtf&#39;-Dateiformat verarbeiten - ein plattformübergreifendes Sonardatenformat, in das fast jedes Rohformat konvertiert werden kann. SidescanTools ermöglicht das Lesen einer xtf-Datei, die Anwendung von Bodenerkennung, Schrägentfernungskorrektur sowie empirischer Verstärkungsnormalisierung (Emprirical Gain Normalisation, EGN) und den Export als georeferenziertes Bild, das in jedes GIS importiert werden kann. Das Programm ist in Arbeit und offen für Beiträge aus der community. 

SidescanTools wird im Rahmen von Ghostnetbusters entwickelt, einem Projekt zur Detektion von kleinen Objekten auf Sonardaten in Zusammenarbeit mit sonoware GmbH/Kiel und Geomar Helmholtz-Institut für Ozeanforschung, Kiel, gefördert von der WTSH Schleswig Holstein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DHPATC/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-62620-deu-SidescanTools_-_open_source_Sidescan_Processing_Software_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 12:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-62620-deu-SidescanTools_-_open_source_Sidescan_Processing_Software_mp3.mp3?1743176600</guid>
      <dc:identifier>4c09dd9e-4ddc-5fe6-9ab6-4e76c645024d</dc:identifier>
      <dc:date>2025-03-27T12:30:00+01:00</dc:date>
      <itunes:author>Mia Schumacher, Finn Spitz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>62620, 2025, fossgis2025, Poster (Zelt), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Wir stellen eine neue Open-Source-Software SidescanTools vor. Sie kann Edgetech .jsf Dateien sowie das plattformübergreifend lesbare &#39;.xtf&#39;-Dateiformat verarbeiten. SidescanTools erlaubt es, eine xtf-Datei zu lesen, Bodenerkennung, Schrägentfernungskorrektur sowie empirischer Verstärkungsnormalisierung (Emprirical Gain Normalisation, EGN) anzuwenden. Die Daten können dann als Geotiff/netCDF in jedes GIS exportiert werden. Das Programm ist in Arbeit und offen für Beiträge aus der community.

Seitensichtsonare sind weit verbreitete Instrumente zur Erstellung hochauflösender Bilder von Gewässerböden. Im Vergleich zu Fächerecholotsystemen, die eine geometrisch präzisere und dreidimensionale Karte liefern, sind Seitensichtsonare erschwinglicher und einfacher zu bedienen, weshalb sie z. B. von Seglern, Hobbytauchern oder NROs häufiger eingesetzt werden. 

Allerdings gibt es, zumindest bis jetzt und nach unserem Wissensstand, nur begrenzte Möglichkeiten für freie oder kostengünstige Verarbeitung von Sonardaten. Tatsächlich gibt es nur ein oder zwei kommerzielle Programme, die eine vollständige Verarbeitung bieten und georeferenzierte Bilder aus den rohen Seitensichtsonar-Daten erzeugen können. Dieses Poster stellt die neue Open-Source-Software SidescanTools vor. Sie kann Edgetech .jsf Daten sowie das &#39;.xtf&#39;-Dateiformat verarbeiten - ein plattformübergreifendes Sonardatenformat, in das fast jedes Rohformat konvertiert werden kann. SidescanTools ermöglicht das Lesen einer xtf-Datei, die Anwendung von Bodenerkennung, Schrägentfernungskorrektur sowie empirischer Verstärkungsnormalisierung (Emprirical Gain Normalisation, EGN) und den Export als georeferenziertes Bild, das in jedes GIS importiert werden kann. Das Programm ist in Arbeit und offen für Beiträge aus der community. 

SidescanTools wird im Rahmen von Ghostnetbusters entwickelt, einem Projekt zur Detektion von kleinen Objekten auf Sonardaten in Zusammenarbeit mit sonoware GmbH/Kiel und Geomar Helmholtz-Institut für Ozeanforschung, Kiel, gefördert von der WTSH Schleswig Holstein.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DHPATC/
</itunes:summary>
      <itunes:duration>00:07:09</itunes:duration>
    </item>
    <item>
      <title>radinfra.de – gute Daten und Kampagnen zur Radinfrastruktur für ganz Deutschland (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58094-radinfra-de-gute-daten-und-kampagnen-zur-radinfrastruktur-fur-ganz-deutschland</link>
      <description>OpenStreetMap bietet die einzigen flächendeckend verfügbaren und standardisierten Radinfrastrukturdaten in Deutschland. Um diese Daten für die Öffentlichkeit sowie für die planende Verwaltung zugänglich zu machen und systematisch zu verbessern, wurde radinfra.de entwickelt.

Die neu veröffentlichte radinfra.de bietet aufbereitete Daten, Statistiken und Kampagnen zur Radinfrastruktur für ganz Deutschland. Dafür werden täglich Daten aus OpenStreetMap ausgewertet und aufbereitet.

Daten zur Radinfrastruktur liegen in Deutschland sehr fragmentiert vor. Amtliche Daten sind nicht standardisiert, veraltet, ungenau oder gar nicht vorhanden. OSM bietet systematische Daten zur Radinfrastruktur, die fortlaufend aktuell gehalten werden können. Bisher wird dieses Potenzial nur ansatzweise genutzt, denn die Daten in OSM sind nicht einfach zugänglich und bedürfen weiterer Pflege und Detaillierung.

Unter radinfra.de ist jetzt ein neuer Anlaufpunkt für alle entstanden, die sich für offene Radinfrastrukturdaten interessieren und mithelfen wollen, diese zu verbessern.

Einheitliche Daten für ganz Deutschland: 
Dank OpenStreetMap können für ganz Deutschland einheitliche Daten produziert werden, die sowohl beschilderte als auch unbeschilderte Radinfrastruktur abbilden. Dabei werden die Rohdaten aus OpenStreetMap aufbereitet, vereinheitlicht und nach Führungsform klassifiziert, um eine einfache Nutzung für Planungszwecke zu ermöglichen.

Täglich aktuelle Daten: 
Eine Stärke von OpenStreetMap ist ihr schneller Aktualisierungszyklus. Änderungen sind schon am nächsten Tag in den Daten zu sehen.

Kampagnen zur Datenpflege: 
Neben dem einfachen Zugang zu Radinfrastruktur-Daten ist die Datenpflege ein zweites Ziel des Projekts. Dafür werden aus den Daten verschiedene Kampagnen zur Aktualität, Vollständigkeit und Richtigkeit der Daten abgeleitet. Ziel ist es, die Daten immer weiter zu verbessern und Attribute wie Breiten und Oberflächen systematisch zu erfassen.

Das Projekt ist Open Source und eine Kooperation der OSM-Verkehrswende-Community mit der FixMyCity GmbH. Die Prozessierung der Daten basiert auf dem Open Source-Projekt Radverkehrsatlas, das FixMyCity ebenfalls betreibt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/JZYBCA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58094-deu-radinfrade_-_gute_Daten_und_Kampagnen_zur_Radinfrastruktur_fuer_ganz_Deutschland_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58094-deu-radinfrade_-_gute_Daten_und_Kampagnen_zur_Radinfrastruktur_fuer_ganz_Deutschland_mp3.mp3?1743164304</guid>
      <dc:identifier>23f7de03-9e02-5b9d-b2f1-c6e1d92e3fa2</dc:identifier>
      <dc:date>2025-03-28T11:45:00+01:00</dc:date>
      <itunes:author>Tobias Jordans</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58094, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS1 (Aula), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>OpenStreetMap bietet die einzigen flächendeckend verfügbaren und standardisierten Radinfrastrukturdaten in Deutschland. Um diese Daten für die Öffentlichkeit sowie für die planende Verwaltung zugänglich zu machen und systematisch zu verbessern, wurde radinfra.de entwickelt.

Die neu veröffentlichte radinfra.de bietet aufbereitete Daten, Statistiken und Kampagnen zur Radinfrastruktur für ganz Deutschland. Dafür werden täglich Daten aus OpenStreetMap ausgewertet und aufbereitet.

Daten zur Radinfrastruktur liegen in Deutschland sehr fragmentiert vor. Amtliche Daten sind nicht standardisiert, veraltet, ungenau oder gar nicht vorhanden. OSM bietet systematische Daten zur Radinfrastruktur, die fortlaufend aktuell gehalten werden können. Bisher wird dieses Potenzial nur ansatzweise genutzt, denn die Daten in OSM sind nicht einfach zugänglich und bedürfen weiterer Pflege und Detaillierung.

Unter radinfra.de ist jetzt ein neuer Anlaufpunkt für alle entstanden, die sich für offene Radinfrastrukturdaten interessieren und mithelfen wollen, diese zu verbessern.

Einheitliche Daten für ganz Deutschland: 
Dank OpenStreetMap können für ganz Deutschland einheitliche Daten produziert werden, die sowohl beschilderte als auch unbeschilderte Radinfrastruktur abbilden. Dabei werden die Rohdaten aus OpenStreetMap aufbereitet, vereinheitlicht und nach Führungsform klassifiziert, um eine einfache Nutzung für Planungszwecke zu ermöglichen.

Täglich aktuelle Daten: 
Eine Stärke von OpenStreetMap ist ihr schneller Aktualisierungszyklus. Änderungen sind schon am nächsten Tag in den Daten zu sehen.

Kampagnen zur Datenpflege: 
Neben dem einfachen Zugang zu Radinfrastruktur-Daten ist die Datenpflege ein zweites Ziel des Projekts. Dafür werden aus den Daten verschiedene Kampagnen zur Aktualität, Vollständigkeit und Richtigkeit der Daten abgeleitet. Ziel ist es, die Daten immer weiter zu verbessern und Attribute wie Breiten und Oberflächen systematisch zu erfassen.

Das Projekt ist Open Source und eine Kooperation der OSM-Verkehrswende-Community mit der FixMyCity GmbH. Die Prozessierung der Daten basiert auf dem Open Source-Projekt Radverkehrsatlas, das FixMyCity ebenfalls betreibt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/JZYBCA/
</itunes:summary>
      <itunes:duration>00:21:27</itunes:duration>
    </item>
    <item>
      <title>PMTiles - das cloud-native Format für Kacheln (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58114-pmtiles-das-cloud-native-format-fur-kacheln</link>
      <description>[PMTiles](https://docs.protomaps.com/pmtiles/) ist ein neues Format zur effizienten Speicherung und einfachen Publikation von Vektor- und Rasterkacheln.

PMTiles ist ein cloud-natives Format, welches die Veröffentlichung von Tiles ohne spezielle Serverapplikation ermöglicht. Es wird nur ein HTTP-Server benötigt, um Vektor- oder Rasterkacheln auszuliefern.

Ein kompletter OpenStreetMap Vektor-Tiles Datensatz mit den Zoomstufen 0-15 kann in einem ca. 150 GB grossen PMTiles-Archiv gespeichert werden. Inzwischen wir die direkte Generierung von PMTiles von mehreren Tools unterstützt.

Dieser Vortrag zeigt die Vor- und Nachteile von PMTiles, wie man sie erzeugt und wie sie mit verschiedenen Karten-Viewern verwendet werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PGKDEV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58114-deu-PMTiles_-_das_cloud-native_Format_fuer_Kacheln_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58114-deu-PMTiles_-_das_cloud-native_Format_fuer_Kacheln_mp3.mp3?1743164458</guid>
      <dc:identifier>16e080f0-2ca8-50f0-9687-e90d63cc34cf</dc:identifier>
      <dc:date>2025-03-28T11:45:00+01:00</dc:date>
      <itunes:author>Pirmin Kalberer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58114, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>[PMTiles](https://docs.protomaps.com/pmtiles/) ist ein neues Format zur effizienten Speicherung und einfachen Publikation von Vektor- und Rasterkacheln.

PMTiles ist ein cloud-natives Format, welches die Veröffentlichung von Tiles ohne spezielle Serverapplikation ermöglicht. Es wird nur ein HTTP-Server benötigt, um Vektor- oder Rasterkacheln auszuliefern.

Ein kompletter OpenStreetMap Vektor-Tiles Datensatz mit den Zoomstufen 0-15 kann in einem ca. 150 GB grossen PMTiles-Archiv gespeichert werden. Inzwischen wir die direkte Generierung von PMTiles von mehreren Tools unterstützt.

Dieser Vortrag zeigt die Vor- und Nachteile von PMTiles, wie man sie erzeugt und wie sie mit verschiedenen Karten-Viewern verwendet werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PGKDEV/
</itunes:summary>
      <itunes:duration>00:28:11</itunes:duration>
    </item>
    <item>
      <title>State of SHOGun: Ein flexibles Web-GIS Framework (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57859-state-of-shogun-ein-flexibles-web-gis-framework</link>
      <description>SHOGun ist ein Anwendungsframework zum Aufbau von einfachen bis komplexen Geodateninfrastrukturen. Dabei kann SHOGun direkt und ohne spezifische Anpassungen verwendet oder aber auch nach Bedarf stark angepasst werden, um die Anforderungen spezifischer Projekte zu erfüllen.

SHOGun ist ein Open Source Anwendungsframework zum Aufbau von Geodateninfrastrukturen. SHOGun ist in seiner Architektur dabei so ausgelegt, dass es sich zwischen den Extremen „off-the-shelf“ (Standardprodukt von der Stange) und „fully handcrafted“ (spezifische Individualentwicklung) bewegen kann.

Funktional stellt SHOGun die gewohnten Standardfunktionen eines modernen WebGIS bereit. Diese sind neben der Möglichkeit der Konfigurierbarkeit über eine Nutzeroberfläche z.B. um Tools wie die Editierungsfunktionen oder die Möglichkeit zur Vergabe von Berechtigungen auf Clients und OGC-Diensten auf Basis von externen Nutzerverwaltungssystemen ergänzt.

In dem Vortrag werden wir den aktuellen Stand des Projekts vorstellen und dabei das modulare Zusammenspiel der einzelnen Komponenten präsentieren. Wir werden auf die vorhandenen Funktionalitäten eingehen und dabei den Fokus auf die individuelle Erweiterbarkeit legen. Denn alle Komponenten können, z.B. durch Plugin-Systeme, auf spezifische Fragestellungen dynamisch erweitert und angepasst werden. Weiter sollen auch einige konkrete Projektbeispiele aus unterschiedlichen Branchen aufgezeigt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/C9VGN8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57859-deu-State_of_SHOGun_Ein_flexibles_Web-GIS_Framework_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 09:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57859-deu-State_of_SHOGun_Ein_flexibles_Web-GIS_Framework_mp3.mp3?1743154103</guid>
      <dc:identifier>8573e601-ad01-5400-b533-8b8f92e967ad</dc:identifier>
      <dc:date>2025-03-28T09:50:00+01:00</dc:date>
      <itunes:author>Daniel Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57859, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>SHOGun ist ein Anwendungsframework zum Aufbau von einfachen bis komplexen Geodateninfrastrukturen. Dabei kann SHOGun direkt und ohne spezifische Anpassungen verwendet oder aber auch nach Bedarf stark angepasst werden, um die Anforderungen spezifischer Projekte zu erfüllen.

SHOGun ist ein Open Source Anwendungsframework zum Aufbau von Geodateninfrastrukturen. SHOGun ist in seiner Architektur dabei so ausgelegt, dass es sich zwischen den Extremen „off-the-shelf“ (Standardprodukt von der Stange) und „fully handcrafted“ (spezifische Individualentwicklung) bewegen kann.

Funktional stellt SHOGun die gewohnten Standardfunktionen eines modernen WebGIS bereit. Diese sind neben der Möglichkeit der Konfigurierbarkeit über eine Nutzeroberfläche z.B. um Tools wie die Editierungsfunktionen oder die Möglichkeit zur Vergabe von Berechtigungen auf Clients und OGC-Diensten auf Basis von externen Nutzerverwaltungssystemen ergänzt.

In dem Vortrag werden wir den aktuellen Stand des Projekts vorstellen und dabei das modulare Zusammenspiel der einzelnen Komponenten präsentieren. Wir werden auf die vorhandenen Funktionalitäten eingehen und dabei den Fokus auf die individuelle Erweiterbarkeit legen. Denn alle Komponenten können, z.B. durch Plugin-Systeme, auf spezifische Fragestellungen dynamisch erweitert und angepasst werden. Weiter sollen auch einige konkrete Projektbeispiele aus unterschiedlichen Branchen aufgezeigt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/C9VGN8/
</itunes:summary>
      <itunes:duration>00:04:46</itunes:duration>
    </item>
    <item>
      <title>Der Elefant kann&#39;s auch allein: Graph-Erstellung aus OSM in der PostGIS-Datenbank. (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58066-der-elefant-kann-s-auch-allein-graph-erstellung-aus-osm-in-der-postgis-datenbank</link>
      <description>Vom osm-dump zum voll vernetzten Graphen: Mit osmium, osm2pgsql und einigen simplen Datenbank-Prozeduren gelingt die Umwandlung von rein geographischen Informationen in logische Datenstrukturen.
Im GitHub findest Du alles, was Du zum selber machen brauchst.

Matthias Daues (datenschoenheit) öffnet den Postgresql Werkzeugkasten und zeigt, wie man in vier Prozesschritten aus einem OSM-Dump sowohl ein logisches (also: Graph-Datenmodell) als auch ein geometrisches (also: Geo-Datenmodell) Netzwerk erzeugen und ohne Umwege für Analysen und Berechnungen zur Verfügung stellen kann:

1. Datenbeschaffung: In der shell oder mit Python 
2. Vorprozessierung und DB-Beladung: Grobe Filterung mit Osmium, Modellierung und Beladung mit osm2pgsql 
3. Graph-Erzeugung: PostGIS-Funktionen, SQL, und Python in der DB
4. Anwendung: Routing und Graph-Suche

Zum Vortrag gibt es ein Git-Repository mit allen erforderlichen Dockerfiles, Skripten und docker-compose Anweisungen, zum direkt Nachmachen oder Weiterentwickeln.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UXEBHP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58066-deu-Der_Elefant_kanns_auch_allein_Graph-Erstellung_aus_OSM_in_der_PostGIS-Datenbank_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Fri, 28 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58066-deu-Der_Elefant_kanns_auch_allein_Graph-Erstellung_aus_OSM_in_der_PostGIS-Datenbank_mp3.mp3?1743161568</guid>
      <dc:identifier>972cc894-96b1-5e07-98d4-a52221ec57ac</dc:identifier>
      <dc:date>2025-03-28T11:10:00+01:00</dc:date>
      <itunes:author>Matthias Daues</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58066, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS4 (S2), fossgis2025-deu, Day 3</itunes:keywords>
      <itunes:summary>Vom osm-dump zum voll vernetzten Graphen: Mit osmium, osm2pgsql und einigen simplen Datenbank-Prozeduren gelingt die Umwandlung von rein geographischen Informationen in logische Datenstrukturen.
Im GitHub findest Du alles, was Du zum selber machen brauchst.

Matthias Daues (datenschoenheit) öffnet den Postgresql Werkzeugkasten und zeigt, wie man in vier Prozesschritten aus einem OSM-Dump sowohl ein logisches (also: Graph-Datenmodell) als auch ein geometrisches (also: Geo-Datenmodell) Netzwerk erzeugen und ohne Umwege für Analysen und Berechnungen zur Verfügung stellen kann:

1. Datenbeschaffung: In der shell oder mit Python 
2. Vorprozessierung und DB-Beladung: Grobe Filterung mit Osmium, Modellierung und Beladung mit osm2pgsql 
3. Graph-Erzeugung: PostGIS-Funktionen, SQL, und Python in der DB
4. Anwendung: Routing und Graph-Suche

Zum Vortrag gibt es ein Git-Repository mit allen erforderlichen Dockerfiles, Skripten und docker-compose Anweisungen, zum direkt Nachmachen oder Weiterentwickeln.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UXEBHP/
</itunes:summary>
      <itunes:duration>00:22:19</itunes:duration>
    </item>
    <item>
      <title>Ship Energy Demand Prediction: Weather Forecasts vs. Onboard Data (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-65656-ship-energy-demand-prediction-weather-forecasts-vs-onboard-data</link>
      <description>Die Energieeffizienz in der maritimen Industrie ist entscheidend für die Verringerung der Treibhausgasemissionen (GHG). In dieser Studie wird untersucht, wie sich die Verwendung verschiedener Wetterdatenplattformen (GFS und ERA5) in einem digitalen Schiffszwilling auswirkt. Genauer wird beobachtet, wie sich dies auf den modellierten Energiebedarf des Schiffes für bestimmte Trajektorien bei ruhigen, mäßigen und rauen Seebedingungen im Vergleich zu einem in Betrieb befindlichen Schiff auswirkt.

Die Energieeffizienz in der maritimen Industrie ist ein zentraler Faktor zur Reduzierung der Treibhausgasemissionen (GHG). Diese Studie analysiert den Einfluss verschiedener Wetterdatenquellen (GFS und ERA5) auf die Modellierung des Energiebedarfs eines digitalen Schiffszwillings. Dabei werden berechnete Energieverbräuche entlang vordefinierter Trajektorien unter unterschiedlichen Seebedingungen mit realen Betriebsdaten verglichen, um die Genauigkeit wetterbasierter Vorhersagen zu bewerten.

Die Untersuchung basiert auf einem Basisszenario und vier zusätzlichen kontrollierten Fällen. Die Analyse der R²-Werte zeigt, dass es mit einer Differenz von 0,16 % keinen signifikanten Unterschied zwischen den beiden Wetterdatenquellen gibt. Das Modell liefert jedoch unter ruhigen Seebedingungen und ohne zusätzlichen Wind die besten Ergebnisse.

Diese Arbeit befasst sich mit der Integration von Wetterdaten in ein Wetter-Routing-Tool, das im Rahmen des EU-Projekts MariData entwickelt wurde (MariData, 2024).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/Y97T97/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65656-deu-Ship_Energy_Demand_Prediction_Weather_Forecasts_vs_Onboard_Data_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 12:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65656-deu-Ship_Energy_Demand_Prediction_Weather_Forecasts_vs_Onboard_Data_mp3.mp3?1743168472</guid>
      <dc:identifier>4f117d4b-00c6-5f72-926e-651893acf7d8</dc:identifier>
      <dc:date>2025-03-27T12:00:00+01:00</dc:date>
      <itunes:author>Igor Alexander Galvão Quaresma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65656, 2025, fossgis2025, Poster (Zelt), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Energieeffizienz in der maritimen Industrie ist entscheidend für die Verringerung der Treibhausgasemissionen (GHG). In dieser Studie wird untersucht, wie sich die Verwendung verschiedener Wetterdatenplattformen (GFS und ERA5) in einem digitalen Schiffszwilling auswirkt. Genauer wird beobachtet, wie sich dies auf den modellierten Energiebedarf des Schiffes für bestimmte Trajektorien bei ruhigen, mäßigen und rauen Seebedingungen im Vergleich zu einem in Betrieb befindlichen Schiff auswirkt.

Die Energieeffizienz in der maritimen Industrie ist ein zentraler Faktor zur Reduzierung der Treibhausgasemissionen (GHG). Diese Studie analysiert den Einfluss verschiedener Wetterdatenquellen (GFS und ERA5) auf die Modellierung des Energiebedarfs eines digitalen Schiffszwillings. Dabei werden berechnete Energieverbräuche entlang vordefinierter Trajektorien unter unterschiedlichen Seebedingungen mit realen Betriebsdaten verglichen, um die Genauigkeit wetterbasierter Vorhersagen zu bewerten.

Die Untersuchung basiert auf einem Basisszenario und vier zusätzlichen kontrollierten Fällen. Die Analyse der R²-Werte zeigt, dass es mit einer Differenz von 0,16 % keinen signifikanten Unterschied zwischen den beiden Wetterdatenquellen gibt. Das Modell liefert jedoch unter ruhigen Seebedingungen und ohne zusätzlichen Wind die besten Ergebnisse.

Diese Arbeit befasst sich mit der Integration von Wetterdaten in ein Wetter-Routing-Tool, das im Rahmen des EU-Projekts MariData entwickelt wurde (MariData, 2024).

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/Y97T97/
</itunes:summary>
      <itunes:duration>00:05:44</itunes:duration>
    </item>
    <item>
      <title>Oblique Mode Activated: From Mesh to Magic - Discover Oblique in a new Perspictive (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-65981-oblique-mode-activated-from-mesh-to-magic-discover-oblique-in-a-new-perspictive</link>
      <description>Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.

Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.
Liste der Vortragenden mit Titel folgt, sobald wir den vom Zettel ins Programm übertragen haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VUMAM9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65981-deu-Oblique_Mode_Activated_From_Mesh_to_Magic_-_Discover_Oblique_in_a_new_Perspictive_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65981-deu-Oblique_Mode_Activated_From_Mesh_to_Magic_-_Discover_Oblique_in_a_new_Perspictive_mp3.mp3?1743083464</guid>
      <dc:identifier>fc4c37e0-ec2a-5ea2-8934-45696866207a</dc:identifier>
      <dc:date>2025-03-27T14:20:00+01:00</dc:date>
      <itunes:author>Thorsten Hell</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65981, 2025, fossgis2025, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.

Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.
Liste der Vortragenden mit Titel folgt, sobald wir den vom Zettel ins Programm übertragen haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VUMAM9/
</itunes:summary>
      <itunes:duration>00:06:01</itunes:duration>
    </item>
    <item>
      <title>Fahrzeugortung DB Regio – mehr als GPS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57539-fahrzeugortung-db-regio-mehr-als-gps</link>
      <description>Der Praxisvortrag gibt einen Einblick in die Fahrzeugortung von DB Regio und zeigt, welche Open Source-Software in verschiedenen Anwendungsbereichen zum Einsatz kommt.

Die Fahrzeugortung DB Regio (FzO-BO) hat die Aufgabe, Zug- und Fahrzeuginformationen entgegenzunehmen, in Echtzeit zu konsolidieren und an Abnehmer auszuliefern. Verarbeitet werden u. a. GPS-Positionsdaten, bestimmte Ereignisse (z. B. Türöffnung/Boarding, Ankunft und Abfahrt) und die Wagenreihung des Zuges (z. B. für Anzeigen am Bahnsteig). Die Daten werden in ein einheitliches Format konvertiert und nachgelagerten Diensten zur Verfügung gestellt. FzO-BO DB Regio bildet damit eine zentrale Drehscheibe zwischen einer Positionsmeldung aus dem Fahrzeug und den nutzenden Verfahren wie Störfallmanagement, Reisendeninformation (RIS) oder Fahrzeugeinsatzplanung.

Der Vortrag gibt eine kurze Einführung in die Entstehung der Fahrzeugortung bei DB Regio, den aktuellen Stand der Entwicklung und zeigt dann, mit welchen Open Source-Komponenten das System arbeitet. Eingesetzt werden die Komponenten in der Kartenvisualisierung, in der Datenpflege und für verschiedene Algorithmen zur Erzeugung von Geodaten. Auch im Projekt selbst entwickelte GIS-Funktionalität wird erläutert.

Der Vortrag richtet sich vor allem an Anwender, die Geodaten verarbeiten, als auch an Software-Entwickler im Bereich geometrischer Algorithmen. Und natürlich an alle Neugierigen und Bahn-Fans. Die Teilnehmer erhalten durch praxisnahe Beispiele aus einem komplexen und wichtigen System wertvolle Einblicke, die sie direkt in ihren Arbeitsalltag integrieren können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UKULHF/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57539-deu-Fahrzeugortung_DB_Regio_-_mehr_als_GPS_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57539-deu-Fahrzeugortung_DB_Regio_-_mehr_als_GPS_mp3.mp3?1743085843</guid>
      <dc:identifier>26d77197-9aec-5424-ba26-b709ca795d4e</dc:identifier>
      <dc:date>2025-03-27T14:15:00+01:00</dc:date>
      <itunes:author>Stefan Kowski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57539, 2025, fossgis2025, Praxisberichte, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Praxisvortrag gibt einen Einblick in die Fahrzeugortung von DB Regio und zeigt, welche Open Source-Software in verschiedenen Anwendungsbereichen zum Einsatz kommt.

Die Fahrzeugortung DB Regio (FzO-BO) hat die Aufgabe, Zug- und Fahrzeuginformationen entgegenzunehmen, in Echtzeit zu konsolidieren und an Abnehmer auszuliefern. Verarbeitet werden u. a. GPS-Positionsdaten, bestimmte Ereignisse (z. B. Türöffnung/Boarding, Ankunft und Abfahrt) und die Wagenreihung des Zuges (z. B. für Anzeigen am Bahnsteig). Die Daten werden in ein einheitliches Format konvertiert und nachgelagerten Diensten zur Verfügung gestellt. FzO-BO DB Regio bildet damit eine zentrale Drehscheibe zwischen einer Positionsmeldung aus dem Fahrzeug und den nutzenden Verfahren wie Störfallmanagement, Reisendeninformation (RIS) oder Fahrzeugeinsatzplanung.

Der Vortrag gibt eine kurze Einführung in die Entstehung der Fahrzeugortung bei DB Regio, den aktuellen Stand der Entwicklung und zeigt dann, mit welchen Open Source-Komponenten das System arbeitet. Eingesetzt werden die Komponenten in der Kartenvisualisierung, in der Datenpflege und für verschiedene Algorithmen zur Erzeugung von Geodaten. Auch im Projekt selbst entwickelte GIS-Funktionalität wird erläutert.

Der Vortrag richtet sich vor allem an Anwender, die Geodaten verarbeiten, als auch an Software-Entwickler im Bereich geometrischer Algorithmen. Und natürlich an alle Neugierigen und Bahn-Fans. Die Teilnehmer erhalten durch praxisnahe Beispiele aus einem komplexen und wichtigen System wertvolle Einblicke, die sie direkt in ihren Arbeitsalltag integrieren können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UKULHF/
</itunes:summary>
      <itunes:duration>00:25:13</itunes:duration>
    </item>
    <item>
      <title>Versiegelungsanalyse zur bioklimatischen Bewertung von Stadtgebieten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58250-versiegelungsanalyse-zur-bioklimatischen-bewertung-von-stadtgebieten</link>
      <description>Für eine bioklimatische Bewertung des Stadtgebietes Düsseldorf wurde der Grad der Versiegelung erfasst, wobei verschiedene Arten von vollversiegelten, teilversiegelten und unversiegelten Flächen unterschieden wurden. Zusätzlich wurde hohe Vegetation über diesen Flächen erfasst. Für diese Klassifikation wurde ein neuronales Netz (U-Net) trainiert und auf die Jahre 2021, 2022 und 2023 angewendet.

Im Rahmen einer bioklimatischen Bewertung aller Siedlungs- und Verkehrsflächen sowie Grün- und
Freiflächen im Stadtgebiet Düsseldorf wurde der Grad der Versiegelung erfasst. Hierbei sollten verschiedene Arten von vollversiegelten, teilversiegelten und unversiegelten Flächen erfasst werden. Zusätzlich wurde hohe Vegetation über den verschiedenen Oberflächenklassen bestimmt. Für die Umsetzung wurde eine automatisierte, auf Methoden der Künstlichen Intelligenz (KI) gestützte
Erfassung und Klassifizierung entwickelt. Konkret wurden zwei U-Nets (CNNs) entwickelt und trainiert, einmal für die Oberflächen und einmal für hohe Vegetation. Diese Ergebnisse wurden anschließend kombiniert, um Informationen über den Versiegelungsgrad, hohe Vegetation und die Oberflächenklasse unter dieser hohen Vegetation zu erhalten. Für diese Analysen wurden Digitiale Orthophotos, digitale Oberflächenmodelle und digitale Geländemodelle als Eingangsdaten verwendet. Um Veränderungen im Grad der Versiegelung abschätzen zu können, wurden diese Analysen für die Jahre 2021, 2022 und 2023 durchgeführt und miteinander verglichen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CMDAGS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58250-deu-Versiegelungsanalyse_zur_bioklimatischen_Bewertung_von_Stadtgebieten_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58250-deu-Versiegelungsanalyse_zur_bioklimatischen_Bewertung_von_Stadtgebieten_mp3.mp3?1743068816</guid>
      <dc:identifier>285ad6bd-bcd7-51da-8e7c-8e39c10e08eb</dc:identifier>
      <dc:date>2025-03-27T09:35:00+01:00</dc:date>
      <itunes:author>Markus Metz, Markus Eichhorn, Victoria-Leandra Brunn, Anika Weinmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58250, 2025, fossgis2025, Rasterdaten und Fernerkundung, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Für eine bioklimatische Bewertung des Stadtgebietes Düsseldorf wurde der Grad der Versiegelung erfasst, wobei verschiedene Arten von vollversiegelten, teilversiegelten und unversiegelten Flächen unterschieden wurden. Zusätzlich wurde hohe Vegetation über diesen Flächen erfasst. Für diese Klassifikation wurde ein neuronales Netz (U-Net) trainiert und auf die Jahre 2021, 2022 und 2023 angewendet.

Im Rahmen einer bioklimatischen Bewertung aller Siedlungs- und Verkehrsflächen sowie Grün- und
Freiflächen im Stadtgebiet Düsseldorf wurde der Grad der Versiegelung erfasst. Hierbei sollten verschiedene Arten von vollversiegelten, teilversiegelten und unversiegelten Flächen erfasst werden. Zusätzlich wurde hohe Vegetation über den verschiedenen Oberflächenklassen bestimmt. Für die Umsetzung wurde eine automatisierte, auf Methoden der Künstlichen Intelligenz (KI) gestützte
Erfassung und Klassifizierung entwickelt. Konkret wurden zwei U-Nets (CNNs) entwickelt und trainiert, einmal für die Oberflächen und einmal für hohe Vegetation. Diese Ergebnisse wurden anschließend kombiniert, um Informationen über den Versiegelungsgrad, hohe Vegetation und die Oberflächenklasse unter dieser hohen Vegetation zu erhalten. Für diese Analysen wurden Digitiale Orthophotos, digitale Oberflächenmodelle und digitale Geländemodelle als Eingangsdaten verwendet. Um Veränderungen im Grad der Versiegelung abschätzen zu können, wurden diese Analysen für die Jahre 2021, 2022 und 2023 durchgeführt und miteinander verglichen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CMDAGS/
</itunes:summary>
      <itunes:duration>00:22:07</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap FeatureInfo (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57632-openstreetmap-featureinfo</link>
      <description>Der Vortrag stellt eine Implementierung vor, die es erlaubt Informationen zu OSM Objekten um einen Ort herum über eine einfache Schnittstelle abzufragen. Die Idee dahinter ist, das Rad nicht neu zu erfinden, sondern bewährte Software-Komponenten zu kombinieren und auf etablierte Standards zu setzen.

Die Daten werden mit osm2pgsql in eine PostgreSQL/PostGIS Datenbank geladen und kontinuierlich auf dem neusten Stand gehalten. Die Abfrage wird mit einer parametrisierten SQL-Abfrage durchgeführt und das Ergebnis mittels pg_featureserv über eine REST-Schnittstelle verfügbar gemacht. Weitere Ideen sind die Schnittstelle konform zu OGC API Processes zu machen. Eine mögliche Anwendung wäre die Nutzung als Backend für Objektabfrage in der offiziellen OpenStreetMap Webseite.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/KBTU78/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57632-deu-OpenStreetMap_FeatureInfo_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57632-deu-OpenStreetMap_FeatureInfo_mp3.mp3?1743072708</guid>
      <dc:identifier>9422bcc6-9ed2-53c8-bc3b-fa069b740088</dc:identifier>
      <dc:date>2025-03-27T11:20:00+01:00</dc:date>
      <itunes:author>Jakob Miksch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57632, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag stellt eine Implementierung vor, die es erlaubt Informationen zu OSM Objekten um einen Ort herum über eine einfache Schnittstelle abzufragen. Die Idee dahinter ist, das Rad nicht neu zu erfinden, sondern bewährte Software-Komponenten zu kombinieren und auf etablierte Standards zu setzen.

Die Daten werden mit osm2pgsql in eine PostgreSQL/PostGIS Datenbank geladen und kontinuierlich auf dem neusten Stand gehalten. Die Abfrage wird mit einer parametrisierten SQL-Abfrage durchgeführt und das Ergebnis mittels pg_featureserv über eine REST-Schnittstelle verfügbar gemacht. Weitere Ideen sind die Schnittstelle konform zu OGC API Processes zu machen. Eine mögliche Anwendung wäre die Nutzung als Backend für Objektabfrage in der offiziellen OpenStreetMap Webseite.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/KBTU78/
</itunes:summary>
      <itunes:duration>00:04:49</itunes:duration>
    </item>
    <item>
      <title>Performantes Nearest POI Routing? - Neues vom Geolinking Service SoRa (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-59168-performantes-nearest-poi-routing-neues-vom-geolinking-service-sora</link>
      <description>Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.

Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.
Liste der Vortragenden mit Titel folgt, sobald wir den vom Zettel ins Programm übertragen haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/RMULNW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-59168-deu-Performantes_Nearest_POI_Routing_-_Neues_vom_Geolinking_Service_SoRa_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-59168-deu-Performantes_Nearest_POI_Routing_-_Neues_vom_Geolinking_Service_SoRa_mp3.mp3?1743072328</guid>
      <dc:identifier>2c18a7d8-90d9-52ad-a081-9572d663c7b5</dc:identifier>
      <dc:date>2025-03-27T11:15:00+01:00</dc:date>
      <itunes:author>Theodor Rieche</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>59168, 2025, fossgis2025, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.

Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.
Liste der Vortragenden mit Titel folgt, sobald wir den vom Zettel ins Programm übertragen haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/RMULNW/
</itunes:summary>
      <itunes:duration>00:05:35</itunes:duration>
    </item>
    <item>
      <title>Ermittlung von versiegelten Flächen als komplexe Aufgabe (Projekt SEAL) (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58081-ermittlung-von-versiegelten-flachen-als-komplexe-aufgabe-projekt-seal</link>
      <description>Die Kartierung von Flächenversiegelungen wird für immer mehr Bereiche relevant. Bei der Auswahl vorzugsweise freier Daten und Software besteht eine Vielfalt von Möglichkeiten. Im Rahmen des hier beschriebenen Projektes wird eine Prozesskette so organisiert, dass die einzelnen Datenquellen, Prozessschritte (manuelle Datenerfassung, GIS-Analysen, KI) und (Zwischen-)Ergebnisse flexibel kombinierbar sind. Das hierfür entworfene Rahmenwerk sowie erste Zwischenergebnisse werden vorgestellt.

Eine verursachergerechte Gebührenermittlung für die Beseitigung von Niederschlagswasser ist die initiale Motivation zur Ermittlung der versiegelten Flächen. Die Niedersachsen Wasser als Tochter des Oldenburgisch Ostfriesischen Wasserverbandes (OOWV) nimmt sich dieser Aufgabe unter Einsatz des freien Geoinformationssystems QGIS, freien KI-Tools sowie verschiedensten Datenquellen an. Frei zugängliche Geodaten wie Orthofotos, DGM, ALKIS, ATKIS und OSM sollen in Kombination mit eigenen Daten (Abwassernetze, SAP Kundendaten) herangezogen werden, um daraus verwertbare Aussagen bezüglich des Flächenversiegelungsgrads abzuleiten. 
Die zur Lösung dieser Anforderung ersonnene Prozess-Architektur muss aufgrund der sehr heterogenen Daten und Aufgaben sowohl methodisch als auch datentechnisch ein breites Spektrum abdecken. Dennoch soll es möglich sein, die Daten und Prozesse anhand vereinheitlichter Eigenschaften oder Metadaten (Volumen, Struktur, Format und Herkunft für die Daten; Input-Daten, Berechnungsaufwand, Skalierbarkeit und Ergebnis für die Prozesse) formal gleichförmig zu beschreiben. Nur auf diese Weise lassen sich Aufwände zuverlässig quantifizieren und ggf. auch für andere Gebiete realistisch schätzen. Skalierungspotentiale, etwa durch mehr Personal, schnellere Algorithmen, leistungsfähigere Hardware etc. können so ebenfalls bestimmt werden. 
Im Laufe des Projektes werden umfangreiche Ground-Truth-Daten durch manuelle Kartierung erhoben. Sie sollen im Projekt als Referenzdaten dienen, gegen die dann verschiedene Auswerteverfahren, insbesondere auch Methoden des Machine Learnings, validiert werden. Für verschiedene Methoden können dann die erreichbare Qualität gegen den jeweils erforderlichen Aufwand abgewogen werden. Von entscheidendem praktischen Nutzen wird dabei die geschätzte Zuverlässigkeit gesehen, mit der die Versiegelungsklasse einer Teilfläche bestimmt wurde. Auf diese Weise sollen manuelle Prüfungen der automatischen Klassifizierungen nach möglichst objektiven Kriterien priorisiert werden. 
Neben der ursprünglichen Zielsetzung der Gebührenermittlung zeichnen sich bereits jetzt weitere Anwendungsfälle wie Kapazitätsplanungen für Abwasserleitungen, Starkregenvorsorge oder die Ermittlung von Entsiegelungspotentialen ab. Die vorgestellte Architektur soll auch diesem Umstand Rechnung tragen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/EXCUFQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58081-deu-Ermittlung_von_versiegelten_Flaechen_als_komplexe_Aufgabe_Projekt_SEAL_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58081-deu-Ermittlung_von_versiegelten_Flaechen_als_komplexe_Aufgabe_Projekt_SEAL_mp3.mp3?1743071032</guid>
      <dc:identifier>37d4a316-9235-57c5-93ad-291d261ca3b2</dc:identifier>
      <dc:date>2025-03-27T10:00:00+01:00</dc:date>
      <itunes:author>Peter Lorkowski</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58081, 2025, fossgis2025, Praxisberichte, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Kartierung von Flächenversiegelungen wird für immer mehr Bereiche relevant. Bei der Auswahl vorzugsweise freier Daten und Software besteht eine Vielfalt von Möglichkeiten. Im Rahmen des hier beschriebenen Projektes wird eine Prozesskette so organisiert, dass die einzelnen Datenquellen, Prozessschritte (manuelle Datenerfassung, GIS-Analysen, KI) und (Zwischen-)Ergebnisse flexibel kombinierbar sind. Das hierfür entworfene Rahmenwerk sowie erste Zwischenergebnisse werden vorgestellt.

Eine verursachergerechte Gebührenermittlung für die Beseitigung von Niederschlagswasser ist die initiale Motivation zur Ermittlung der versiegelten Flächen. Die Niedersachsen Wasser als Tochter des Oldenburgisch Ostfriesischen Wasserverbandes (OOWV) nimmt sich dieser Aufgabe unter Einsatz des freien Geoinformationssystems QGIS, freien KI-Tools sowie verschiedensten Datenquellen an. Frei zugängliche Geodaten wie Orthofotos, DGM, ALKIS, ATKIS und OSM sollen in Kombination mit eigenen Daten (Abwassernetze, SAP Kundendaten) herangezogen werden, um daraus verwertbare Aussagen bezüglich des Flächenversiegelungsgrads abzuleiten. 
Die zur Lösung dieser Anforderung ersonnene Prozess-Architektur muss aufgrund der sehr heterogenen Daten und Aufgaben sowohl methodisch als auch datentechnisch ein breites Spektrum abdecken. Dennoch soll es möglich sein, die Daten und Prozesse anhand vereinheitlichter Eigenschaften oder Metadaten (Volumen, Struktur, Format und Herkunft für die Daten; Input-Daten, Berechnungsaufwand, Skalierbarkeit und Ergebnis für die Prozesse) formal gleichförmig zu beschreiben. Nur auf diese Weise lassen sich Aufwände zuverlässig quantifizieren und ggf. auch für andere Gebiete realistisch schätzen. Skalierungspotentiale, etwa durch mehr Personal, schnellere Algorithmen, leistungsfähigere Hardware etc. können so ebenfalls bestimmt werden. 
Im Laufe des Projektes werden umfangreiche Ground-Truth-Daten durch manuelle Kartierung erhoben. Sie sollen im Projekt als Referenzdaten dienen, gegen die dann verschiedene Auswerteverfahren, insbesondere auch Methoden des Machine Learnings, validiert werden. Für verschiedene Methoden können dann die erreichbare Qualität gegen den jeweils erforderlichen Aufwand abgewogen werden. Von entscheidendem praktischen Nutzen wird dabei die geschätzte Zuverlässigkeit gesehen, mit der die Versiegelungsklasse einer Teilfläche bestimmt wurde. Auf diese Weise sollen manuelle Prüfungen der automatischen Klassifizierungen nach möglichst objektiven Kriterien priorisiert werden. 
Neben der ursprünglichen Zielsetzung der Gebührenermittlung zeichnen sich bereits jetzt weitere Anwendungsfälle wie Kapazitätsplanungen für Abwasserleitungen, Starkregenvorsorge oder die Ermittlung von Entsiegelungspotentialen ab. Die vorgestellte Architektur soll auch diesem Umstand Rechnung tragen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/EXCUFQ/
</itunes:summary>
      <itunes:duration>00:25:43</itunes:duration>
    </item>
    <item>
      <title>Digitaler Zwilling Niedersachsen auf Basis der Unreal Engine und LGLN Open Data (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57656-digitaler-zwilling-niedersachsen-auf-basis-der-unreal-engine-und-lgln-open-data</link>
      <description>Dieses Projekt aus dem Bereich &quot;digitaler Zwilling&quot; erkundet die Verbindbarkeit von offenen Geodaten des LGLNs mit der Unreal Engine 5 um moderne Echtzeitanalysen zu entwickeln. Als Szenegrundlage dient das Geländemodell mit digitalen Orthophotos zur Texturierung und LOD 1 und 2 Gebäudemodellen. Auch 3D-Meshes und Punktwolken können geladen werden. Alle Daten werden aus der Cloud bezogen, was die Dateigröße der Anwendung an sich gering hält.

Gezeigt wird prozedurale Generierung von Wohneinheiten in urbanen Gebieten basierend auf dem B-Plan am Beispiel Osnabrück, einziehen von Schallschutzmauern und einer Echtzeitanalyse und rudimentäre GIS-Funktionen, wie z.B. Strecken- und Flächenmessungen innerhalb der Szene. Es ist vorgesehen diese GIS-Funktionen als open-source Plugins zu entwickeln, die mindestens über den Epic Games Marketplace (jetzt &quot;FAB&quot;) bezogen werden können. Ziel dieser Entwicklungen ist die architektonische Grundlage für einen Geobasiszwilling zu schaffen, der mit Fachdaten auch von anderen Ämtern angereichert werden kann und soll Analysemöglichkeiten zur Einschätzung von geplanten Vorhaben bieten. Ultimativ sollen die Ergebnisse der Analysen in Vorschlägen für Handlungsmaßnahmen münden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/8P79JV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57656-deu-Digitaler_Zwilling_Niedersachsen_auf_Basis_der_Unreal_Engine_und_LGLN_Open_Data_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57656-deu-Digitaler_Zwilling_Niedersachsen_auf_Basis_der_Unreal_Engine_und_LGLN_Open_Data_mp3.mp3?1743082396</guid>
      <dc:identifier>3523f339-4ba8-55ba-823c-d7bed151d69a</dc:identifier>
      <dc:date>2025-03-27T11:45:00+01:00</dc:date>
      <itunes:author>Julian Müller, Vincent-Aleister Raveling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57656, 2025, fossgis2025, 3D, Drohnen, LIDAR, Geo-AR/VR, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Dieses Projekt aus dem Bereich &quot;digitaler Zwilling&quot; erkundet die Verbindbarkeit von offenen Geodaten des LGLNs mit der Unreal Engine 5 um moderne Echtzeitanalysen zu entwickeln. Als Szenegrundlage dient das Geländemodell mit digitalen Orthophotos zur Texturierung und LOD 1 und 2 Gebäudemodellen. Auch 3D-Meshes und Punktwolken können geladen werden. Alle Daten werden aus der Cloud bezogen, was die Dateigröße der Anwendung an sich gering hält.

Gezeigt wird prozedurale Generierung von Wohneinheiten in urbanen Gebieten basierend auf dem B-Plan am Beispiel Osnabrück, einziehen von Schallschutzmauern und einer Echtzeitanalyse und rudimentäre GIS-Funktionen, wie z.B. Strecken- und Flächenmessungen innerhalb der Szene. Es ist vorgesehen diese GIS-Funktionen als open-source Plugins zu entwickeln, die mindestens über den Epic Games Marketplace (jetzt &quot;FAB&quot;) bezogen werden können. Ziel dieser Entwicklungen ist die architektonische Grundlage für einen Geobasiszwilling zu schaffen, der mit Fachdaten auch von anderen Ämtern angereichert werden kann und soll Analysemöglichkeiten zur Einschätzung von geplanten Vorhaben bieten. Ultimativ sollen die Ergebnisse der Analysen in Vorschlägen für Handlungsmaßnahmen münden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/8P79JV/
</itunes:summary>
      <itunes:duration>00:53:07</itunes:duration>
    </item>
    <item>
      <title>Zaubern mit dem Geopackage (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58290-zaubern-mit-dem-geopackage</link>
      <description>Das Geopackage kann nicht nur Daten verpacken sondern ganz schnell im Hintergrund  Arbeit verrichten, die  anschließend im QGIS wie Zauberei sichtbar wird.  Die Verschneidung zweier Layer  aktualisiert sich, wenn die Quell-Layer geändert werden, ohne das ein weiterer Prozess aufgerufen werden muss. Aggregierungen und Auswertungen sind stets auf dem Stand. 
Schließlich ist das Geopackage eine SQLite-Datenbank, in welcher der SQL-Zauberstab zum effektiven GIS-Helferlein wird.

Das Geopackage kann nicht nur Daten verpacken sondern ganz schnell im Hintergrund  Arbeit verrichten, die  anschließend im QGIS wie Zauberei sichtbar wird.  Die Verschneidung zweier Layer  aktualisiert sich, wenn die Quell-Layer geändert werden, ohne das ein weiterer Prozess aufgerufen werden muss. Aggregierungen und Auswertungen sind stets auf dem Stand. 
Schließlich ist das Geopackage eine SQLite-Datenbank, in welcher der SQL-Zauberstab zum effektiven GIS-Helferlein wird. Trigger und Views sind die Werkzeuge, mit dem das Geopackage Layer dynamisch aktualisert.  Änderungen von Steuertabellen stoßen Prozesse an. Dabei sind jedoch einige Hürden zu nehmen, damit die Views  ins QGIS geladen werden können und die Prozesse schnell ablaufen. Räumliche Indexe sind explizit anzusprechen und der Primärschlüssel darf nicht vergessen werden

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/XAESMM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58290-deu-Zaubern_mit_dem_Geopackage_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58290-deu-Zaubern_mit_dem_Geopackage_mp3.mp3?1743091299</guid>
      <dc:identifier>2e9bac8d-fbce-573d-bfac-751241c804b9</dc:identifier>
      <dc:date>2025-03-27T14:50:00+01:00</dc:date>
      <itunes:author>Claas Leiner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58290, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Das Geopackage kann nicht nur Daten verpacken sondern ganz schnell im Hintergrund  Arbeit verrichten, die  anschließend im QGIS wie Zauberei sichtbar wird.  Die Verschneidung zweier Layer  aktualisiert sich, wenn die Quell-Layer geändert werden, ohne das ein weiterer Prozess aufgerufen werden muss. Aggregierungen und Auswertungen sind stets auf dem Stand. 
Schließlich ist das Geopackage eine SQLite-Datenbank, in welcher der SQL-Zauberstab zum effektiven GIS-Helferlein wird.

Das Geopackage kann nicht nur Daten verpacken sondern ganz schnell im Hintergrund  Arbeit verrichten, die  anschließend im QGIS wie Zauberei sichtbar wird.  Die Verschneidung zweier Layer  aktualisiert sich, wenn die Quell-Layer geändert werden, ohne das ein weiterer Prozess aufgerufen werden muss. Aggregierungen und Auswertungen sind stets auf dem Stand. 
Schließlich ist das Geopackage eine SQLite-Datenbank, in welcher der SQL-Zauberstab zum effektiven GIS-Helferlein wird. Trigger und Views sind die Werkzeuge, mit dem das Geopackage Layer dynamisch aktualisert.  Änderungen von Steuertabellen stoßen Prozesse an. Dabei sind jedoch einige Hürden zu nehmen, damit die Views  ins QGIS geladen werden können und die Prozesse schnell ablaufen. Räumliche Indexe sind explizit anzusprechen und der Primärschlüssel darf nicht vergessen werden

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/XAESMM/
</itunes:summary>
      <itunes:duration>00:43:04</itunes:duration>
    </item>
    <item>
      <title>Kinder, Karten, Open Source (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57887-kinder-karten-open-source</link>
      <description>Wie begeistern wir die nächste Generation für Open Source und OpenStreetMap?

Der Vortrag soll eine Bestandsaufnahme bieten, was es an Bildungs- und Begeisterungsmaterial und -konzepten für verschiedene Altersgruppen unter 18 zum Raum Erfahren schon gibt. Es ist Zeit zu überlegen, welche Angebote wir machen können und wollen, um daran mit Open Source und OpenStreetMap anzuknüpfen.

Wie begeistern wir die nächste Generation für Open Source und OpenStreetMap?

Einerseits hat schon Jochen die Idee zur Mitgliederversammlung gebracht, am Maus-Türöffnertag die Themen kindertauglich zu präsentieren. Und in der Tat haben schon Vierjährige mitunter eine gute Orientierung im Raum, selbst vor dem Lesen lernen. Andererseits hat OpenStreetMap Minderjährige im Hinblick auf die umfangreichen Pflichten der DSVGO erst einmal abgewiesen.

Der Vortrag soll eine Bestandsaufnahme bieten, was es an Bildungs- und Begeisterungsmaterial und -konzepten für verschiedene Altersgruppen unter 18 zum Raum Erfahren und OpenSource schon gibt. Es ist Zeit zu überlegen, welche Angebote wir machen können und wollen, um daran mit Open Source und OpenStreetMap anzuknüpfen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/SCUQEL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57887-deu-Kinder_Karten_Open_Source_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57887-deu-Kinder_Karten_Open_Source_mp3.mp3?1743085847</guid>
      <dc:identifier>4c3add43-1c78-5858-ab38-61947cf36990</dc:identifier>
      <dc:date>2025-03-27T14:15:00+01:00</dc:date>
      <itunes:author>Dr. Roland Olbricht</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57887, 2025, fossgis2025, Ausbildung, Lehre, Open Science, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Wie begeistern wir die nächste Generation für Open Source und OpenStreetMap?

Der Vortrag soll eine Bestandsaufnahme bieten, was es an Bildungs- und Begeisterungsmaterial und -konzepten für verschiedene Altersgruppen unter 18 zum Raum Erfahren schon gibt. Es ist Zeit zu überlegen, welche Angebote wir machen können und wollen, um daran mit Open Source und OpenStreetMap anzuknüpfen.

Wie begeistern wir die nächste Generation für Open Source und OpenStreetMap?

Einerseits hat schon Jochen die Idee zur Mitgliederversammlung gebracht, am Maus-Türöffnertag die Themen kindertauglich zu präsentieren. Und in der Tat haben schon Vierjährige mitunter eine gute Orientierung im Raum, selbst vor dem Lesen lernen. Andererseits hat OpenStreetMap Minderjährige im Hinblick auf die umfangreichen Pflichten der DSVGO erst einmal abgewiesen.

Der Vortrag soll eine Bestandsaufnahme bieten, was es an Bildungs- und Begeisterungsmaterial und -konzepten für verschiedene Altersgruppen unter 18 zum Raum Erfahren und OpenSource schon gibt. Es ist Zeit zu überlegen, welche Angebote wir machen können und wollen, um daran mit Open Source und OpenStreetMap anzuknüpfen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/SCUQEL/
</itunes:summary>
      <itunes:duration>00:29:08</itunes:duration>
    </item>
    <item>
      <title>MerginMaps - Mobile Geodatenerfassung beim Regionalverband Ruhr (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57817-merginmaps-mobile-geodatenerfassung-beim-regionalverband-ruhr</link>
      <description>Seit 2024 setzt der Regionalverband Ruhr (RVR) die Software MerginMaps ein.
Auslöser war die gute Integrationsmöglichkeit in die GDI des RVR.
Wesentliche Funktionen 
- mobile Datenerfassung (Punkt, Linie, Fläche) im Gelände und Synchronisieren ins Backend
- Weiterbearbeiten in QGIS mittels Plugin
- Arbeiten auf einem gemeinsamen Datenbestand mit Erkennung von Konflikten
- Versionierung aller Änderungen und dabei detaillierte Dokumentation

Seit August 2024 setzt der Regionalverband Ruhr (RVR) die Software MerginMaps ein.
Ein Grund war die gute Integrationsmöglichkeit in die GDI des RVR. Hier setzen wir u.a. PostgreSQL als zentrale Geodatenbank, QGIS als hausweites Geoinformationssystem und Docker zur Bereitstellung von Anwendungen ein.

Bis Ende September wurde die Community Edition verwendet, dann erfolgte der Umstieg auf die (kostenpflichtige) Enterprise Edition. Ausschlaggebend dafür waren, 
- die finanzielle Unterstützung dieser OS-Software, 
- die Verfügbarkeit mehrerer Arbeitsbereiche in denen Mobilprojekte bereitgestellt werden können
- sowie eine zusätzliche Editorrolle, die nur Daten erfassen/ändern kann, aber nicht das QGIS-Projekt modifizieren.

Neben der MerginMaps-Webanwendung (Backend mit PostgreSQL und Frontend) wird am Büroarbeitsplatz ein QGIS-Plugin sowie auf dem Mobilgerät (beim RVR: iPad) eine Mobilanwendung installiert. Beide werden mit Zugriff auf die Webanwendung konfiguriert.

Wesentliche Funktionen von MerginMaps sind
- mobile Datenerfassung (Punkt, Linie, Fläche - auch offline) im Gelände und Synchronisieren ins Backend
- Weiterbearbeiten in QGIS mittels Plugin
- Arbeiten auf einem gemeinsamen Datenbestand mit Erkennung von Konflikten
- Versionierung aller Änderungen und dabei detaillierte Dokumentation der Erfassungsarbeit (wer hat wann was womit geändert?)

Der Vortrag erläutert die Einführung von MerginMaps, die Konfiguration eines Projektes zur Baumkontrolle und die verteilte Nutzung des Systems durch mobile Endgeräte, QGIS-Büroarbeitsplätze und die Webanwendung.

Vortragender: Stefan Overkamp, Dipl. Ing. Raumplanung setzt seit 1992 Geoinformationssysteme ein.
Nach über 20 Jahren freiberuflicher Tätigkeit ist er seit 2018 beim Regionalverband Ruhr, Essen,
u.a. für die Integration von Fachdaten in die Geodateninfrastruktur des RVR zuständig.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YALH8U/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57817-deu-MerginMaps_-_Mobile_Geodatenerfassung_beim_Regionalverband_Ruhr_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 17:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57817-deu-MerginMaps_-_Mobile_Geodatenerfassung_beim_Regionalverband_Ruhr_mp3.mp3?1743099583</guid>
      <dc:identifier>67ea2166-aa0a-5a9b-a469-bc6d04d34fc0</dc:identifier>
      <dc:date>2025-03-27T17:55:00+01:00</dc:date>
      <itunes:author>Stefan Overkamp</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57817, 2025, fossgis2025, Praxisberichte, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Seit 2024 setzt der Regionalverband Ruhr (RVR) die Software MerginMaps ein.
Auslöser war die gute Integrationsmöglichkeit in die GDI des RVR.
Wesentliche Funktionen 
- mobile Datenerfassung (Punkt, Linie, Fläche) im Gelände und Synchronisieren ins Backend
- Weiterbearbeiten in QGIS mittels Plugin
- Arbeiten auf einem gemeinsamen Datenbestand mit Erkennung von Konflikten
- Versionierung aller Änderungen und dabei detaillierte Dokumentation

Seit August 2024 setzt der Regionalverband Ruhr (RVR) die Software MerginMaps ein.
Ein Grund war die gute Integrationsmöglichkeit in die GDI des RVR. Hier setzen wir u.a. PostgreSQL als zentrale Geodatenbank, QGIS als hausweites Geoinformationssystem und Docker zur Bereitstellung von Anwendungen ein.

Bis Ende September wurde die Community Edition verwendet, dann erfolgte der Umstieg auf die (kostenpflichtige) Enterprise Edition. Ausschlaggebend dafür waren, 
- die finanzielle Unterstützung dieser OS-Software, 
- die Verfügbarkeit mehrerer Arbeitsbereiche in denen Mobilprojekte bereitgestellt werden können
- sowie eine zusätzliche Editorrolle, die nur Daten erfassen/ändern kann, aber nicht das QGIS-Projekt modifizieren.

Neben der MerginMaps-Webanwendung (Backend mit PostgreSQL und Frontend) wird am Büroarbeitsplatz ein QGIS-Plugin sowie auf dem Mobilgerät (beim RVR: iPad) eine Mobilanwendung installiert. Beide werden mit Zugriff auf die Webanwendung konfiguriert.

Wesentliche Funktionen von MerginMaps sind
- mobile Datenerfassung (Punkt, Linie, Fläche - auch offline) im Gelände und Synchronisieren ins Backend
- Weiterbearbeiten in QGIS mittels Plugin
- Arbeiten auf einem gemeinsamen Datenbestand mit Erkennung von Konflikten
- Versionierung aller Änderungen und dabei detaillierte Dokumentation der Erfassungsarbeit (wer hat wann was womit geändert?)

Der Vortrag erläutert die Einführung von MerginMaps, die Konfiguration eines Projektes zur Baumkontrolle und die verteilte Nutzung des Systems durch mobile Endgeräte, QGIS-Büroarbeitsplätze und die Webanwendung.

Vortragender: Stefan Overkamp, Dipl. Ing. Raumplanung setzt seit 1992 Geoinformationssysteme ein.
Nach über 20 Jahren freiberuflicher Tätigkeit ist er seit 2018 beim Regionalverband Ruhr, Essen,
u.a. für die Integration von Fachdaten in die Geodateninfrastruktur des RVR zuständig.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YALH8U/
</itunes:summary>
      <itunes:duration>00:28:28</itunes:duration>
    </item>
    <item>
      <title>Flexibles Open Source Routing mit Valhalla (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58082-flexibles-open-source-routing-mit-valhalla</link>
      <description>Valhalla ist eine vielseitige Routing Engine für das OSM Ökosystem, die vor allem durch ihre Flexibilität und RAM-Effizienz glänzt. Dieser Vortrag setzt sich zusammen aus einer allgemeinen Einführung in Valhalla sowie Updates zu neuen und verbesserten Features.

Valhalla hat als jüngeres Projekt in der OSM-Routing Welt vor allem durch sein flexibles Routing Aufmerksamkeit auf sich gezogen. Neben der Auswahl mehrerer Fahrzeugprofile ist vor allem die lange Liste an Parametern, mit denen Anfragen einzelne Anfragen zusätzlich angepasst werden können, ein Alleinstellungsmerkmal.

In diesem Vortrag werden einige grundlegende Konzepte, die Valhalla besonders machen, erläutert. Zudem werden einige Möglichkeiten aufgezeigt, wie Valhalla dank seiner Flexibilität an besondere Bedürfnisse angepasst werden kann. 

Zuletzt werden neue und verbesserte Features vorgestellt,

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/JKYHQE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58082-deu-Flexibles_Open_Source_Routing_mit_Valhalla_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58082-deu-Flexibles_Open_Source_Routing_mit_Valhalla_mp3.mp3?1743069265</guid>
      <dc:identifier>f735042b-e673-5d67-abcd-475e7a7db14b</dc:identifier>
      <dc:date>2025-03-27T09:35:00+01:00</dc:date>
      <itunes:author>Christian Beiwinkel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58082, 2025, fossgis2025, Routing und Mobilität, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Valhalla ist eine vielseitige Routing Engine für das OSM Ökosystem, die vor allem durch ihre Flexibilität und RAM-Effizienz glänzt. Dieser Vortrag setzt sich zusammen aus einer allgemeinen Einführung in Valhalla sowie Updates zu neuen und verbesserten Features.

Valhalla hat als jüngeres Projekt in der OSM-Routing Welt vor allem durch sein flexibles Routing Aufmerksamkeit auf sich gezogen. Neben der Auswahl mehrerer Fahrzeugprofile ist vor allem die lange Liste an Parametern, mit denen Anfragen einzelne Anfragen zusätzlich angepasst werden können, ein Alleinstellungsmerkmal.

In diesem Vortrag werden einige grundlegende Konzepte, die Valhalla besonders machen, erläutert. Zudem werden einige Möglichkeiten aufgezeigt, wie Valhalla dank seiner Flexibilität an besondere Bedürfnisse angepasst werden kann. 

Zuletzt werden neue und verbesserte Features vorgestellt,

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/JKYHQE/
</itunes:summary>
      <itunes:duration>00:24:02</itunes:duration>
    </item>
    <item>
      <title>Web trifft Desktop (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58221-web-trifft-desktop</link>
      <description>Mit realen Anwendungsfällen in QGIS und QField zeigen wir, wie das Django-Framework konsumierbare Geodatenebenen als OGC API - Features-Endpunkte erzeugen kann. Indem sowohl das Datenmodell als auch die Geschäftslogik in Python mit dem Django-ORM definiert werden, lassen sich Herausforderungen umgehen, die häufig bei herkömmlichen Datenbankansätzen auftreten. Auf diese Weise demonstrieren wir, wie die Nutzung von Django zu interessanten Perspektiven für solche Anwendungen führen kann.

In der GIS-Welt bedeutet der Aufbau einer Geschäftsanwendungslogik oft die Verwendung eines &quot;Thick Database&quot;-Ansatzes. Das heisst, die Geschäftslogik wird in SQL geschrieben und in der Datenbank ausgeführt oder im Frontend implementiert. Während dieser Ansatz einfach einzurichten ist, hat er insbesondere für Entwickler und Wartungsverantwortliche solcher Anwendungen Schwächen gezeigt. Versionskontrolle, Änderungsmanagement, Modularisierung oder Anpassung, Unit-Tests und die Lesbarkeit des Codes sind einige der Hauptprobleme.

Wir werden die Verwendung von Django, einem Python-Web-Framework, demonstrieren, um konsumierbare Geodatenebenen zu erstellen und Django-Modelle zur Definition des Datenmodells und der Geschäftslogik zu verwenden. Dazu haben wir eine Bibliothek namens Django-OAPIF entwickelt, die auf dem Django REST Framework basiert. Mit einem einfachen Decorator um ein Django-Modell herum wird sie OGC API - Features-Endpunkte bereitstellen, den OGC-Standard zur Veröffentlichung von Vektordaten über eine REST-API. Die Bibliothek ermöglicht CRUD-Operationen, Filterung und kann in einem Desktop-Client wie QGIS oder in Webmapping Bibliotheken wie OpenLayers verwendet werden.

Wir werden einen Vergleich der Ansätze mit Django-OAPIF und PostGIS nebeneinander anstellen und die Herausforderungen, denen wir derzeit begegnen, insbesondere in Bezug auf die Leistung, sowie die Chancen, die die Nutzung von Django für GIS-Anwendungen eröffnet, diskutieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ULMKYJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58221-deu-Web_trifft_Desktop_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58221-deu-Web_trifft_Desktop_mp3.mp3?1743091116</guid>
      <dc:identifier>6b7bc3b9-2fe9-5fd5-bbf9-f1dce48d64c8</dc:identifier>
      <dc:date>2025-03-27T15:25:00+01:00</dc:date>
      <itunes:author>Matthias Kuhn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58221, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Mit realen Anwendungsfällen in QGIS und QField zeigen wir, wie das Django-Framework konsumierbare Geodatenebenen als OGC API - Features-Endpunkte erzeugen kann. Indem sowohl das Datenmodell als auch die Geschäftslogik in Python mit dem Django-ORM definiert werden, lassen sich Herausforderungen umgehen, die häufig bei herkömmlichen Datenbankansätzen auftreten. Auf diese Weise demonstrieren wir, wie die Nutzung von Django zu interessanten Perspektiven für solche Anwendungen führen kann.

In der GIS-Welt bedeutet der Aufbau einer Geschäftsanwendungslogik oft die Verwendung eines &quot;Thick Database&quot;-Ansatzes. Das heisst, die Geschäftslogik wird in SQL geschrieben und in der Datenbank ausgeführt oder im Frontend implementiert. Während dieser Ansatz einfach einzurichten ist, hat er insbesondere für Entwickler und Wartungsverantwortliche solcher Anwendungen Schwächen gezeigt. Versionskontrolle, Änderungsmanagement, Modularisierung oder Anpassung, Unit-Tests und die Lesbarkeit des Codes sind einige der Hauptprobleme.

Wir werden die Verwendung von Django, einem Python-Web-Framework, demonstrieren, um konsumierbare Geodatenebenen zu erstellen und Django-Modelle zur Definition des Datenmodells und der Geschäftslogik zu verwenden. Dazu haben wir eine Bibliothek namens Django-OAPIF entwickelt, die auf dem Django REST Framework basiert. Mit einem einfachen Decorator um ein Django-Modell herum wird sie OGC API - Features-Endpunkte bereitstellen, den OGC-Standard zur Veröffentlichung von Vektordaten über eine REST-API. Die Bibliothek ermöglicht CRUD-Operationen, Filterung und kann in einem Desktop-Client wie QGIS oder in Webmapping Bibliotheken wie OpenLayers verwendet werden.

Wir werden einen Vergleich der Ansätze mit Django-OAPIF und PostGIS nebeneinander anstellen und die Herausforderungen, denen wir derzeit begegnen, insbesondere in Bezug auf die Leistung, sowie die Chancen, die die Nutzung von Django für GIS-Anwendungen eröffnet, diskutieren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ULMKYJ/
</itunes:summary>
      <itunes:duration>00:24:24</itunes:duration>
    </item>
    <item>
      <title>QField: Neue Strategie und Anwendungspotentiale (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57307-qfield-neue-strategie-und-anwendungspotentiale</link>
      <description>Mit über 1 Million Downloads und 350.000 aktiven Benutzern wird QField als digitales öffentliches Gut anerkannt, dass die UN-Ziele für nachhaltige Entwicklung unterstützt.
Anwendungsfälle aus der Praxis zeigen, wie FeldarbeiterInnen aus aller Welt, Ihre Datenlücken schließen, um qualifizierte und bewusste Entscheidungen zu treffen für das Wohl unserer Lebensgrundlagen und für eine nachhaltige Zukunft

Erfahren Sie im Detail, wie QField die Feldarbeit für Einzelpersonen und Organisationen weltweit verändert. Mit über 1 Million Downloads und 350.000 aktiven Benutzern wird QField als digitales öffentliches Gut anerkannt und ist in jedem Kontext anwendbar. In dieser Sitzung präsentieren wir Anwendungsfälle aus der Praxis von Ozeanien bis Europa, wie gezielt fehlende Daten erhoben und in die weiteren Arbeitsschritte integriert werden. Wir geben einen Einblick in die Strategie von QField und wohin die weitere Reise geht. 
Lernen Sie aus Erfolgsgeschichten aus verschiedenen Branchen und entdecken Sie, wie die nahtlose Integration von QField 3 mit QFieldCloud die Feldarbeit auf der ganzen Welt spürbar beeinflusst. Werden Sie Teil der Community und nehmen an der weiteren Reise teil.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3KP98N/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57307-deu-QField_Neue_Strategie_und_Anwendungspotentiale_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 16:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57307-deu-QField_Neue_Strategie_und_Anwendungspotentiale_mp3.mp3?1743098100</guid>
      <dc:identifier>6b7173a1-ef6b-5768-a2d5-db7cf0b9d92f</dc:identifier>
      <dc:date>2025-03-27T16:45:00+01:00</dc:date>
      <itunes:author>Berit Mohr, Marco Bernasocchi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57307, 2025, fossgis2025, Grundlagen Open-Source-GIS und OpenStreetMap, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Mit über 1 Million Downloads und 350.000 aktiven Benutzern wird QField als digitales öffentliches Gut anerkannt, dass die UN-Ziele für nachhaltige Entwicklung unterstützt.
Anwendungsfälle aus der Praxis zeigen, wie FeldarbeiterInnen aus aller Welt, Ihre Datenlücken schließen, um qualifizierte und bewusste Entscheidungen zu treffen für das Wohl unserer Lebensgrundlagen und für eine nachhaltige Zukunft

Erfahren Sie im Detail, wie QField die Feldarbeit für Einzelpersonen und Organisationen weltweit verändert. Mit über 1 Million Downloads und 350.000 aktiven Benutzern wird QField als digitales öffentliches Gut anerkannt und ist in jedem Kontext anwendbar. In dieser Sitzung präsentieren wir Anwendungsfälle aus der Praxis von Ozeanien bis Europa, wie gezielt fehlende Daten erhoben und in die weiteren Arbeitsschritte integriert werden. Wir geben einen Einblick in die Strategie von QField und wohin die weitere Reise geht. 
Lernen Sie aus Erfolgsgeschichten aus verschiedenen Branchen und entdecken Sie, wie die nahtlose Integration von QField 3 mit QFieldCloud die Feldarbeit auf der ganzen Welt spürbar beeinflusst. Werden Sie Teil der Community und nehmen an der weiteren Reise teil.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3KP98N/
</itunes:summary>
      <itunes:duration>00:25:31</itunes:duration>
    </item>
    <item>
      <title>Barrierefreies Routing mit MOTIS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57842-barrierefreies-routing-mit-motis</link>
      <description>MOTIS v2 routet nicht nur die erste und letzte Meile auf OpenStreetMap Daten, sondern auch Umstiegswege. Um dies effizient auch für große Gebiete zu ermöglichen und Stockwerke korrekt zu behandeln, wurde ein skalierbarer, profilbasierter Router (OSR) entwickelt. Hierbei wird in der Verbindungssuche die zeitliche Verfügbarkeit von Aufzügen und Einstiegshilfen am Bahnhof berücksichtigt. Wege und andere Informationen werden nach Level unterteilt dargestellt.

Die Berechnung von Umstiegen beim Routing im öffentlichen Verkehr benötigt insbesondere für mobilitätseingeschränkte Menschen eine höhere Präzision in den Daten als das, was Fahrplandaten in vielen Fällen heute bereitstellen. Um diese Lücke zu schließen, setzt MOTIS bei der Berechnung von Umstiegen auf OpenStreetMap Daten. Diese werden sowohl mit den Fahrplandaten als auch mit den Aufzugsdaten verknüpft. Da bisherige Routing Engines für eine weltweite Abdeckung einen hohen Speicherbedarf haben, wurde eine neues profilbasiertes Routing entwickelt, das durch ein effizientes Datenmodell mit sehr wenig RAM auskommt (aktuell ~16 GB Routing Daten für weltweite OSM Daten). Zusätzliche Profile können ohne zusätzlichen Speicherverbrauch umgesetzt werden. Beim Routing werden für mehrstöckige Bauwerken auch die Stockwerksinformation berücksichtigt. Die Wiederverwendung von OSM Knoten in mehreren Wegen auf verschiebenen Ebenen wird hierbei unterstützt. Das Routing kann zur Laufzeit Knoten ausschließen, was z.B. genutzt wird, um nicht verfügbare Aufzüge auszuschließen. Nach einer Verknüpfung der Fahrplandaten auf die OpenStreetMap Daten (hier ist insbesondere das Stockwerk relevant), werden alle Umsteigebeziehungen für alle Kombinationen von funktionierenden bzw. nicht funktionierenden Aufzügen berechnet und in den ÖV-Router eingespeist. Dieser kann nun zeitabhängig Fahrstuhlausfälle sowie die Verfügbarkeit von Einstiegshilfen berücksichtigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HGUKFM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57842-deu-Barrierefreies_Routing_mit_MOTIS_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57842-deu-Barrierefreies_Routing_mit_MOTIS_mp3.mp3?1743073960</guid>
      <dc:identifier>3774e54e-c469-5923-b794-c2f85a2b4ace</dc:identifier>
      <dc:date>2025-03-27T11:10:00+01:00</dc:date>
      <itunes:author>Felix Gündling</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57842, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>MOTIS v2 routet nicht nur die erste und letzte Meile auf OpenStreetMap Daten, sondern auch Umstiegswege. Um dies effizient auch für große Gebiete zu ermöglichen und Stockwerke korrekt zu behandeln, wurde ein skalierbarer, profilbasierter Router (OSR) entwickelt. Hierbei wird in der Verbindungssuche die zeitliche Verfügbarkeit von Aufzügen und Einstiegshilfen am Bahnhof berücksichtigt. Wege und andere Informationen werden nach Level unterteilt dargestellt.

Die Berechnung von Umstiegen beim Routing im öffentlichen Verkehr benötigt insbesondere für mobilitätseingeschränkte Menschen eine höhere Präzision in den Daten als das, was Fahrplandaten in vielen Fällen heute bereitstellen. Um diese Lücke zu schließen, setzt MOTIS bei der Berechnung von Umstiegen auf OpenStreetMap Daten. Diese werden sowohl mit den Fahrplandaten als auch mit den Aufzugsdaten verknüpft. Da bisherige Routing Engines für eine weltweite Abdeckung einen hohen Speicherbedarf haben, wurde eine neues profilbasiertes Routing entwickelt, das durch ein effizientes Datenmodell mit sehr wenig RAM auskommt (aktuell ~16 GB Routing Daten für weltweite OSM Daten). Zusätzliche Profile können ohne zusätzlichen Speicherverbrauch umgesetzt werden. Beim Routing werden für mehrstöckige Bauwerken auch die Stockwerksinformation berücksichtigt. Die Wiederverwendung von OSM Knoten in mehreren Wegen auf verschiebenen Ebenen wird hierbei unterstützt. Das Routing kann zur Laufzeit Knoten ausschließen, was z.B. genutzt wird, um nicht verfügbare Aufzüge auszuschließen. Nach einer Verknüpfung der Fahrplandaten auf die OpenStreetMap Daten (hier ist insbesondere das Stockwerk relevant), werden alle Umsteigebeziehungen für alle Kombinationen von funktionierenden bzw. nicht funktionierenden Aufzügen berechnet und in den ÖV-Router eingespeist. Dieser kann nun zeitabhängig Fahrstuhlausfälle sowie die Verfügbarkeit von Einstiegshilfen berücksichtigen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HGUKFM/
</itunes:summary>
      <itunes:duration>00:17:33</itunes:duration>
    </item>
    <item>
      <title>Amtliche Satellitenpositionierung 2.0 (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-56913-amtliche-satellitenpositionierung-2-0</link>
      <description>Der neue Satellitenpositionierungsdienst des Bundes und der Länder ermöglicht die Positionierung mit einer Genauigkeit weniger Zentimeter als niederschwelliges Infrastrukturangebot für jeden als open data in Echtzeit.

Die stetig steigenden Nutzerzahlen, insbesondere außerhalb der klassischen Vermessungsbranche machen Satellitenpositionierungsdienste zu einem sehr wichtigen Infrastrukturbeitrag der Geoinformationsverwaltungen und sind ein positives Beispiel für die Digitalisierung. Diese positive Entwicklung wird sich in Zukunft fortsetzen. Mit der Open Data Bereitstellung in den vergangenen Jahren verzeichnet SAPOS eine immer noch stetig hohe Zunahme der Nutzerzahlen. 
Damit die amtlichen GNSS-Korrekturdatendienste diesen Entwicklungen folgen und einen deutlich größeren Nutzerkreis bedienen können, hat die Arbeitsgemeinschaft der Vermessungsverwaltungen der Länder der Bundesrepublik Deutschland (AdV) die Einführung eines neuen Bund-Länder-Dienstes beschlossen. Die in diesem Dienst verwendete PPP-RTK-Technologie hat das Potential einer Bereitstellung von Korrekturdaten an eine nahezu unbegrenzte Anzahl von Nutzern und öffnet sich somit perspektivisch auch für Massenmarkt-Anwendungen. Um eine hohe Verfügbarkeit zu erreichen, erfolgt die Berechnung der Korrekturdaten redundant sowohl durch das Bundesamt für Kartographie und Geodäsie (BKG) als auch durch die von der Zentralen Stelle SAPOS (ZSS) betriebene Instanz der Länder (ZSS-Instanz). Der Dienst ist seit dem 01.01.2025 als open data online.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/W8A9EE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-56913-deu-Amtliche_Satellitenpositionierung_20_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 17:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-56913-deu-Amtliche_Satellitenpositionierung_20_mp3.mp3?1743097673</guid>
      <dc:identifier>4d1eebf1-1df9-5c6d-b7a2-874b04824462</dc:identifier>
      <dc:date>2025-03-27T17:20:00+01:00</dc:date>
      <itunes:author>Andreas Gerschwitz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56913, 2025, fossgis2025, Routing und Mobilität, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Der neue Satellitenpositionierungsdienst des Bundes und der Länder ermöglicht die Positionierung mit einer Genauigkeit weniger Zentimeter als niederschwelliges Infrastrukturangebot für jeden als open data in Echtzeit.

Die stetig steigenden Nutzerzahlen, insbesondere außerhalb der klassischen Vermessungsbranche machen Satellitenpositionierungsdienste zu einem sehr wichtigen Infrastrukturbeitrag der Geoinformationsverwaltungen und sind ein positives Beispiel für die Digitalisierung. Diese positive Entwicklung wird sich in Zukunft fortsetzen. Mit der Open Data Bereitstellung in den vergangenen Jahren verzeichnet SAPOS eine immer noch stetig hohe Zunahme der Nutzerzahlen. 
Damit die amtlichen GNSS-Korrekturdatendienste diesen Entwicklungen folgen und einen deutlich größeren Nutzerkreis bedienen können, hat die Arbeitsgemeinschaft der Vermessungsverwaltungen der Länder der Bundesrepublik Deutschland (AdV) die Einführung eines neuen Bund-Länder-Dienstes beschlossen. Die in diesem Dienst verwendete PPP-RTK-Technologie hat das Potential einer Bereitstellung von Korrekturdaten an eine nahezu unbegrenzte Anzahl von Nutzern und öffnet sich somit perspektivisch auch für Massenmarkt-Anwendungen. Um eine hohe Verfügbarkeit zu erreichen, erfolgt die Berechnung der Korrekturdaten redundant sowohl durch das Bundesamt für Kartographie und Geodäsie (BKG) als auch durch die von der Zentralen Stelle SAPOS (ZSS) betriebene Instanz der Länder (ZSS-Instanz). Der Dienst ist seit dem 01.01.2025 als open data online.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/W8A9EE/
</itunes:summary>
      <itunes:duration>00:24:16</itunes:duration>
    </item>
    <item>
      <title>Online-Karten für die Verkehrswende mit OpenData und FOSS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58295-online-karten-fur-die-verkehrswende-mit-opendata-und-foss</link>
      <description>Mit OpenData und freier/open-source Software lässt sich eine Online-Kartenanwendung bauen, mit der sich die Straßenraumaufteilung der Stadt Kiel darstellen und untersuchen lässt. Damit kann diese Online-Karte ein weiteres Werkzeug im Kampf für eine Verkehrswende sein.

Aus der kritischen Kartographie wissen wir, dass Karten Machtinstrumente sind. Sie lassen sich im Rahmen von bspw. Gegenkarten / Counter-Maps damit auch nutzen, Gegenmacht aufzubauen bzw. alternative Bilder unserer Umwelt zu schaffen. Anhand eines Beispiels aus Kiel zeigt der Vortrag, wie sich mit OpenData und freier/open-source Software eine Online-(3D-)Karte erstellen lässt, mit dem sich die Aufteilung des Straßenraums im Stadtgebiet darstellen lässt. Mit einer solchen Kartendarstellung können Kämpfe für eine Verkehrswende unterstützt werden.

Um die Kartenanwendung zu erstellen, benötigt es die genannten Daten zur Straßenraumaufteilung. Nach einer Anfrage via FragDenStaat stehen diese für die Stadt Kiel als OpenData zur Verfügung. Als Software wird eine Kartenanwendung für den Browser wie MapLibre benötigt und um die Daten zur Verfügung zu stellen, wird ein WMS-Server (bspw. QGIS-Server) und/oder TileServer benötigt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CNJASE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58295-deu-Online-Karten_fuer_die_Verkehrswende_mit_OpenData_und_FOSS_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58295-deu-Online-Karten_fuer_die_Verkehrswende_mit_OpenData_und_FOSS_mp3.mp3?1743076844</guid>
      <dc:identifier>b3e6187d-5ab1-599f-af67-58aa9c7b2c29</dc:identifier>
      <dc:date>2025-03-27T11:45:00+01:00</dc:date>
      <itunes:author>Johanna Klitzschmüller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58295, 2025, fossgis2025, Routing und Mobilität, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Mit OpenData und freier/open-source Software lässt sich eine Online-Kartenanwendung bauen, mit der sich die Straßenraumaufteilung der Stadt Kiel darstellen und untersuchen lässt. Damit kann diese Online-Karte ein weiteres Werkzeug im Kampf für eine Verkehrswende sein.

Aus der kritischen Kartographie wissen wir, dass Karten Machtinstrumente sind. Sie lassen sich im Rahmen von bspw. Gegenkarten / Counter-Maps damit auch nutzen, Gegenmacht aufzubauen bzw. alternative Bilder unserer Umwelt zu schaffen. Anhand eines Beispiels aus Kiel zeigt der Vortrag, wie sich mit OpenData und freier/open-source Software eine Online-(3D-)Karte erstellen lässt, mit dem sich die Aufteilung des Straßenraums im Stadtgebiet darstellen lässt. Mit einer solchen Kartendarstellung können Kämpfe für eine Verkehrswende unterstützt werden.

Um die Kartenanwendung zu erstellen, benötigt es die genannten Daten zur Straßenraumaufteilung. Nach einer Anfrage via FragDenStaat stehen diese für die Stadt Kiel als OpenData zur Verfügung. Als Software wird eine Kartenanwendung für den Browser wie MapLibre benötigt und um die Daten zur Verfügung zu stellen, wird ein WMS-Server (bspw. QGIS-Server) und/oder TileServer benötigt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CNJASE/
</itunes:summary>
      <itunes:duration>00:25:26</itunes:duration>
    </item>
    <item>
      <title>Parkraumdaten aus OSM mit der Verwaltung pflegen (Praxisbericht) (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58096-parkraumdaten-aus-osm-mit-der-verwaltung-pflegen-praxisbericht</link>
      <description>Seit zwei Jahren kooperiert die Berliner OSM-Community mit dem Bezirksamt Friedrichshain-Kreuzberg, um hochwertige Daten zum Parkraum bereitzustellen. Dieser neuartige Ansatz zeigt Potenziale auf, wie Herausforderungen in der Nutzung von OSM-Daten für amtliche Zwecke. Nach der initialen Datenerhebung geht es darum, Prozesse zu etablieren, um die Daten aktuell zu halten. In diesem Praxisbericht berichten wir über unsere Erfahrungen in der Kooperation sowie bei der gemeinsamen Datenpflege.

Seit 2021 arbeitet die OSM-Verkehrswende-Gruppe daran, hochwertige und aktuelle Daten zum Parken im öffentlichen Raum auf Basis von OpenStreetMap zu erzeugen (parkraum.osm-verkehrswende.org).

In dieser Zeit konnten wir verschiedene Erfahrungen zur Datenerfassung sammeln – bspw. über die Community, über Apps wie StreetComplete und über beauftragte Mapping-Projekte. Eine besondere Stärke der Datenhaltung in OpenStreetMap gegenüber herkömmlichen Verfahren, wie regelmäßigen Neubefahrungen, ist jedoch die fortlaufende und einfache Aktualisierung der Daten. Im Rahmen unserer Kooperation mit dem Bezirksamt Friedrichshain-Kreuzberg in Berlin haben wir verschiedene Ansätze erprobt, um die Aktualisierung der Daten zu systematisieren und in die dazugehörigen Verwaltungsabläufe zu integrieren.

In diesem Praxisbericht wollen wir Erfahrungen aus verschiedenen Projekten besprechen, wie OpenStreetMap und Verwaltungen kooperieren können, um OpenStreetMap-Daten für alle Nutzungsgruppen aktuell zu halten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/BSFUYJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58096-deu-Parkraumdaten_aus_OSM_mit_der_Verwaltung_pflegen_Praxisbericht_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 17:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58096-deu-Parkraumdaten_aus_OSM_mit_der_Verwaltung_pflegen_Praxisbericht_mp3.mp3?1743098222</guid>
      <dc:identifier>df47e97c-3a9d-560c-ad4f-c18b5ae1509b</dc:identifier>
      <dc:date>2025-03-27T17:20:00+01:00</dc:date>
      <itunes:author>Tobias Jordans, Alex Seidel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58096, 2025, fossgis2025, Praxisberichte, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Seit zwei Jahren kooperiert die Berliner OSM-Community mit dem Bezirksamt Friedrichshain-Kreuzberg, um hochwertige Daten zum Parkraum bereitzustellen. Dieser neuartige Ansatz zeigt Potenziale auf, wie Herausforderungen in der Nutzung von OSM-Daten für amtliche Zwecke. Nach der initialen Datenerhebung geht es darum, Prozesse zu etablieren, um die Daten aktuell zu halten. In diesem Praxisbericht berichten wir über unsere Erfahrungen in der Kooperation sowie bei der gemeinsamen Datenpflege.

Seit 2021 arbeitet die OSM-Verkehrswende-Gruppe daran, hochwertige und aktuelle Daten zum Parken im öffentlichen Raum auf Basis von OpenStreetMap zu erzeugen (parkraum.osm-verkehrswende.org).

In dieser Zeit konnten wir verschiedene Erfahrungen zur Datenerfassung sammeln – bspw. über die Community, über Apps wie StreetComplete und über beauftragte Mapping-Projekte. Eine besondere Stärke der Datenhaltung in OpenStreetMap gegenüber herkömmlichen Verfahren, wie regelmäßigen Neubefahrungen, ist jedoch die fortlaufende und einfache Aktualisierung der Daten. Im Rahmen unserer Kooperation mit dem Bezirksamt Friedrichshain-Kreuzberg in Berlin haben wir verschiedene Ansätze erprobt, um die Aktualisierung der Daten zu systematisieren und in die dazugehörigen Verwaltungsabläufe zu integrieren.

In diesem Praxisbericht wollen wir Erfahrungen aus verschiedenen Projekten besprechen, wie OpenStreetMap und Verwaltungen kooperieren können, um OpenStreetMap-Daten für alle Nutzungsgruppen aktuell zu halten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/BSFUYJ/
</itunes:summary>
      <itunes:duration>00:24:41</itunes:duration>
    </item>
    <item>
      <title>Overpass Turbo goes PostGIS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58235-overpass-turbo-goes-postgis</link>
      <description>Der Vortrag stellt einen Dienst vor, der es erlaubt, das weit verbreitete &quot;Overpass Turbo&quot;-Webfrontend mit einer PostGIS-Datenbank anstelle einer Overpass-Datenbank zu verwenden und stellt einige Feature- und Performance-Vergleiche an.

&quot;Overpass Turbo&quot; ist aus der OpenStreetMap-Welt kaum wegzudenken - jeder greift zu diesem Web-Dienst, wenn es darum geht, schnell einen Blick auf OpenStreetMap-Daten zu werfen und dabei auch hinter die Fassade der vorberechneten Karten zu blicken. Zeige mir alle italienischen Restaurants in Rom, welche Spielplätze in Kassel haben eine Altersbeschränkung - so etwas geht mit &quot;Overpass Turbo&quot; fix und, weil es auf der unter anderen vom FOSSGIS betriebenen Datenbank &quot;Overpass&quot; fußt, ohne jede lokale Softwareinstallation.

Weil das &quot;Rapid Prototyping&quot; mit Overpass Turbo so leicht ist, entstehen auch viele kleine und größere Community-Projekte auf Basis von Overpass und seinen zwei etwas kryptischen Abfragesprachen. Viele Threads in Community-Foren, viele Seiten im OSM-Wiki drehen sich darum, wie man mit Overpass dieses oder jenes löst - und einiges davon wäre durchaus mit einer simplen PostGIS-Datenbank genauso gut oder besser möglich. Um &quot;Rapid Prototyping&quot; auch auf PostGIS-Basis zu ermöglichen, fehlt aber ein PostGIS-Backend zu Overpass Turbo.

In diesem Vortrag werden ein auf PostGIS basierendes Backend für Overpass Turbo sowie die notwendigen Änderungen an Overpass Turbo zur Nutzung dieses Backends präsentiert. Das Backend wird vom Autor in einer öffentlichen &quot;Ausprobierversion&quot; betrieben und könnte, wenn es Gefallen findet, künftig auch vom FOSSGIS betrieben werden. Backend sowie Overpass-Patches sind Open Source und werden bis zur Konferenz auf GitHub zur Verfügung stehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FCQVSQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58235-deu-Overpass_Turbo_goes_PostGIS_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58235-deu-Overpass_Turbo_goes_PostGIS_mp3.mp3?1743091449</guid>
      <dc:identifier>2326e006-9976-5b45-a012-ab48fc2cd331</dc:identifier>
      <dc:date>2025-03-27T15:25:00+01:00</dc:date>
      <itunes:author>Frederik Ramm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58235, 2025, fossgis2025, OpenStreetMap, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Vortrag stellt einen Dienst vor, der es erlaubt, das weit verbreitete &quot;Overpass Turbo&quot;-Webfrontend mit einer PostGIS-Datenbank anstelle einer Overpass-Datenbank zu verwenden und stellt einige Feature- und Performance-Vergleiche an.

&quot;Overpass Turbo&quot; ist aus der OpenStreetMap-Welt kaum wegzudenken - jeder greift zu diesem Web-Dienst, wenn es darum geht, schnell einen Blick auf OpenStreetMap-Daten zu werfen und dabei auch hinter die Fassade der vorberechneten Karten zu blicken. Zeige mir alle italienischen Restaurants in Rom, welche Spielplätze in Kassel haben eine Altersbeschränkung - so etwas geht mit &quot;Overpass Turbo&quot; fix und, weil es auf der unter anderen vom FOSSGIS betriebenen Datenbank &quot;Overpass&quot; fußt, ohne jede lokale Softwareinstallation.

Weil das &quot;Rapid Prototyping&quot; mit Overpass Turbo so leicht ist, entstehen auch viele kleine und größere Community-Projekte auf Basis von Overpass und seinen zwei etwas kryptischen Abfragesprachen. Viele Threads in Community-Foren, viele Seiten im OSM-Wiki drehen sich darum, wie man mit Overpass dieses oder jenes löst - und einiges davon wäre durchaus mit einer simplen PostGIS-Datenbank genauso gut oder besser möglich. Um &quot;Rapid Prototyping&quot; auch auf PostGIS-Basis zu ermöglichen, fehlt aber ein PostGIS-Backend zu Overpass Turbo.

In diesem Vortrag werden ein auf PostGIS basierendes Backend für Overpass Turbo sowie die notwendigen Änderungen an Overpass Turbo zur Nutzung dieses Backends präsentiert. Das Backend wird vom Autor in einer öffentlichen &quot;Ausprobierversion&quot; betrieben und könnte, wenn es Gefallen findet, künftig auch vom FOSSGIS betrieben werden. Backend sowie Overpass-Patches sind Open Source und werden bis zur Konferenz auf GitHub zur Verfügung stehen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FCQVSQ/
</itunes:summary>
      <itunes:duration>00:30:36</itunes:duration>
    </item>
    <item>
      <title>Der Wuppertaler Weg vom Geoportal zum Digitalen Zwilling (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58084-der-wuppertaler-weg-vom-geoportal-zum-digitalen-zwilling</link>
      <description>Die Stadt Wuppertal realisiert in einem bis Ende 2026 laufenden Förderprojekt einen Urbanen Digitalen Zwilling (UDZ), den &quot;DigiTal Zwilling&quot;. In diesem Vortrag werden sie softwaretechnischen Herausforderungen und Lösungsansätze bei der Entwicklung der Anwendungskomponenten zum DigiTal Zwilling vorgestellt. Insbesondere entsteht eine generische Anwendung, die den Erwartungen an einen UDZ gerecht werden soll, aber auch die klassischen Anwendungsfälle eines kommunalen Geoportals bedienen soll.

Der DigiTal Zwilling ist ein „System of Systems“. Insbesondere umfasst er eine Reihe an Open Source Web-Applikationen, die den DigiTal Zwilling für die Nutzerinnen und Nutzer erschließen. Diese Applikationen werden unter https://github.com/digital-twin-wuppertal-live projektbegleitend publiziert. Das Flaggschiff dieser Applikationen wird eine generische Anwendung sein, in der man sich seine Arbeitsumgebung aus allen Daten, Diensten und Funktionen des DigiTal Zwillings frei zusammenstellen kann. Diese Anwendung wird das bisher geführte Wuppertaler Geoportal ablösen, sie muss also auch die z. T. gesetzlichen Anforderungen an die Publikation von OGC-konformen Web-Services erfüllen.  Darüber hinaus werden einige Anwendungen für breitere Themenkomplexe (Fachzwillinge) und eine Vielzahl themenspezifischer Applikationen (Teilzwillinge) bereitgestellt. Im Vortrag werden die folgenden softwaretechnischen Aspekte thematisiert:

    - Der DigiTal Zwilling als &quot;System of Systems&quot;
    - Aufbau eines Monorepos und Migration von Legacy-Anwendungen in das Monorepo
    - Nahtlose Integration verschiedener Mapping Engines (CesiumJS, Leaflet, MapLibre) in einer Applikation
    - Integration von Vektor-Layern und -Styles über WMS Capabilities
    - Innovative Ideen für zentrale GUI-Elemente (Gazetteer, Laden von Ressourcen, Layerbuttons etc.)
    - Hilfe-Overlay als neuer Weg zur Unterstützung der Anwender/innen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HFKGJ7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58084-deu-Der_Wuppertaler_Weg_vom_Geoportal_zum_Digitalen_Zwilling_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58084-deu-Der_Wuppertaler_Weg_vom_Geoportal_zum_Digitalen_Zwilling_mp3.mp3?1743069253</guid>
      <dc:identifier>c4413aa0-aea2-51e7-a36e-a0ef12b8366d</dc:identifier>
      <dc:date>2025-03-27T09:35:00+01:00</dc:date>
      <itunes:author>Stefan Sander</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58084, 2025, fossgis2025, Praxisberichte, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Die Stadt Wuppertal realisiert in einem bis Ende 2026 laufenden Förderprojekt einen Urbanen Digitalen Zwilling (UDZ), den &quot;DigiTal Zwilling&quot;. In diesem Vortrag werden sie softwaretechnischen Herausforderungen und Lösungsansätze bei der Entwicklung der Anwendungskomponenten zum DigiTal Zwilling vorgestellt. Insbesondere entsteht eine generische Anwendung, die den Erwartungen an einen UDZ gerecht werden soll, aber auch die klassischen Anwendungsfälle eines kommunalen Geoportals bedienen soll.

Der DigiTal Zwilling ist ein „System of Systems“. Insbesondere umfasst er eine Reihe an Open Source Web-Applikationen, die den DigiTal Zwilling für die Nutzerinnen und Nutzer erschließen. Diese Applikationen werden unter https://github.com/digital-twin-wuppertal-live projektbegleitend publiziert. Das Flaggschiff dieser Applikationen wird eine generische Anwendung sein, in der man sich seine Arbeitsumgebung aus allen Daten, Diensten und Funktionen des DigiTal Zwillings frei zusammenstellen kann. Diese Anwendung wird das bisher geführte Wuppertaler Geoportal ablösen, sie muss also auch die z. T. gesetzlichen Anforderungen an die Publikation von OGC-konformen Web-Services erfüllen.  Darüber hinaus werden einige Anwendungen für breitere Themenkomplexe (Fachzwillinge) und eine Vielzahl themenspezifischer Applikationen (Teilzwillinge) bereitgestellt. Im Vortrag werden die folgenden softwaretechnischen Aspekte thematisiert:

    - Der DigiTal Zwilling als &quot;System of Systems&quot;
    - Aufbau eines Monorepos und Migration von Legacy-Anwendungen in das Monorepo
    - Nahtlose Integration verschiedener Mapping Engines (CesiumJS, Leaflet, MapLibre) in einer Applikation
    - Integration von Vektor-Layern und -Styles über WMS Capabilities
    - Innovative Ideen für zentrale GUI-Elemente (Gazetteer, Laden von Ressourcen, Layerbuttons etc.)
    - Hilfe-Overlay als neuer Weg zur Unterstützung der Anwender/innen

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HFKGJ7/
</itunes:summary>
      <itunes:duration>00:25:36</itunes:duration>
    </item>
    <item>
      <title>Wie mache ich eine gute Karte mit QGIS? (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57917-wie-mache-ich-eine-gute-karte-mit-qgis</link>
      <description>Eine Karte mit QGIS zu erstellen ist einfach – aber wie erstellt man eine gute Karte? Die Demosession soll Grundlagen der Kartengestaltung vermitteln: wie man gute Farben wählt, wie groß oder klein Schriften sein darf und welche Liniendicke gut aussieht. Nach einem kurzen Teil mit Theorie folgt die praktische Umsetzung in QGIS von Daten, über die Signaturen bis zum Drucklayout.

Eine Karte mit QGIS zu erstellen ist einfach – aber wie erstellt man eine gute Karte? Die Demosession soll Grundlagen der Kartengestaltung vermitteln: wie man gute Farben wählt, wie groß oder klein Schriften sein darf und welche Liniendicke gut aussieht. Nach einem kurzen Teil mit Theorie folgt die praktische Umsetzung in QGIS: ausgehend von Daten, über die Signaturen bis zum Drucklayout. Dabei werden nützliche Tipps und Tricks gezeigt, wie man Daten gut lesbar und verständlich mit QGIS Funktionen visualisiert. Der Fokus liegt dabei darauf, alltägliche Funktionen (Farben, Schriften, Legende, Maßstab, Kartenrahmen) möglichst gut zu nutzen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/V7BVJW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57917-deu-Wie_mache_ich_eine_gute_Karte_mit_QGIS_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 17:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57917-deu-Wie_mache_ich_eine_gute_Karte_mit_QGIS_mp3.mp3?1743106975</guid>
      <dc:identifier>5e0e1f3a-d641-5447-acd9-28a7e9ef7051</dc:identifier>
      <dc:date>2025-03-27T17:20:00+01:00</dc:date>
      <itunes:author>Mathias Gröbe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57917, 2025, fossgis2025, Kartographie und Visualisierung, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Eine Karte mit QGIS zu erstellen ist einfach – aber wie erstellt man eine gute Karte? Die Demosession soll Grundlagen der Kartengestaltung vermitteln: wie man gute Farben wählt, wie groß oder klein Schriften sein darf und welche Liniendicke gut aussieht. Nach einem kurzen Teil mit Theorie folgt die praktische Umsetzung in QGIS von Daten, über die Signaturen bis zum Drucklayout.

Eine Karte mit QGIS zu erstellen ist einfach – aber wie erstellt man eine gute Karte? Die Demosession soll Grundlagen der Kartengestaltung vermitteln: wie man gute Farben wählt, wie groß oder klein Schriften sein darf und welche Liniendicke gut aussieht. Nach einem kurzen Teil mit Theorie folgt die praktische Umsetzung in QGIS: ausgehend von Daten, über die Signaturen bis zum Drucklayout. Dabei werden nützliche Tipps und Tricks gezeigt, wie man Daten gut lesbar und verständlich mit QGIS Funktionen visualisiert. Der Fokus liegt dabei darauf, alltägliche Funktionen (Farben, Schriften, Legende, Maßstab, Kartenrahmen) möglichst gut zu nutzen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/V7BVJW/
</itunes:summary>
      <itunes:duration>00:48:33</itunes:duration>
    </item>
    <item>
      <title>Masterportal - Liegenschaftsauskunft ONLIKA 4.0 mit Keycloak und BundID (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58083-masterportal-liegenschaftsauskunft-onlika-4-0-mit-keycloak-und-bundid</link>
      <description>Im Rahmen dieses Vortrags wird die „Online-Auskunft für die Daten des Liegenschaftskatasters“ Thüringen - kurz ONLIKA 4.0 - vorgestellt.  Das automatisierte Abrufverfahren wurde vom Thüringer Landesamt für Bodenmanagement und Geoinformation (TLBG) in Zusammenarbeit mit grit entwickelt. Das Rollen- und Rechtekonzept wird durch die Authentifizierung via BundID und Keycloak abgebildet. Basis ist die Open Source-Lösung Masterportal.

Unter Verwendung der Open Source-Lösung Masterportal wurde eine modernisierte Oberfläche mit einer optimierten Benutzerführung, die den heutigen Anforderungen an Web Anwendungen gerecht wird und es den Anwendern ermöglicht, sensible Liegenschaftskatasterdaten effektiver abzurufen. Die für eine Weiterentwicklung erforderlichen Funktionen sind im Masterportal vorhanden. 
Neben der neuen Oberfläche bringt ONLIKA 4.0 weitere neue Funktionen, die die Arbeit mit Geodaten deutlich vereinfachen: So können Flurstücke nun direkt durch einen Klick im Kartenfenster ausgewählt werden. Weiterhin wird das Masterportal Höhenprofil Addon in der ONLIKA Oberfläche nachgenutzt.
Die Authentifizierung erfolgt über das Service Konto Thüringen, das in der neuesten Version die Integration mit der BundID ermöglicht und damit die Grundlage für eine sichere Identitätsverwaltung auf Bundesebene schafft. 
Der Produktproxy, der als Schnittstelle zum Produktdienst für die ALKIS-Nachweisbereitstellung und zu den DHK-Diensten für die NAS-Abgaben dient, bleibt ein zentrales Element. Er ermöglicht die Kommunikation mit dem Siegel-Server zur Signierung mit einem qualifizierten eSiegel nach eIDAS.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3DPZFV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58083-deu-Masterportal_-_Liegenschaftsauskunft_ONLIKA_40_mit_Keycloak_und_BundID_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58083-deu-Masterportal_-_Liegenschaftsauskunft_ONLIKA_40_mit_Keycloak_und_BundID_mp3.mp3?1743074540</guid>
      <dc:identifier>c355092a-5481-5f7e-acf0-46be6f2d5839</dc:identifier>
      <dc:date>2025-03-27T10:00:00+01:00</dc:date>
      <itunes:author>Laura Meierkort, Erik Jost</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58083, 2025, fossgis2025, Praxisberichte, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Im Rahmen dieses Vortrags wird die „Online-Auskunft für die Daten des Liegenschaftskatasters“ Thüringen - kurz ONLIKA 4.0 - vorgestellt.  Das automatisierte Abrufverfahren wurde vom Thüringer Landesamt für Bodenmanagement und Geoinformation (TLBG) in Zusammenarbeit mit grit entwickelt. Das Rollen- und Rechtekonzept wird durch die Authentifizierung via BundID und Keycloak abgebildet. Basis ist die Open Source-Lösung Masterportal.

Unter Verwendung der Open Source-Lösung Masterportal wurde eine modernisierte Oberfläche mit einer optimierten Benutzerführung, die den heutigen Anforderungen an Web Anwendungen gerecht wird und es den Anwendern ermöglicht, sensible Liegenschaftskatasterdaten effektiver abzurufen. Die für eine Weiterentwicklung erforderlichen Funktionen sind im Masterportal vorhanden. 
Neben der neuen Oberfläche bringt ONLIKA 4.0 weitere neue Funktionen, die die Arbeit mit Geodaten deutlich vereinfachen: So können Flurstücke nun direkt durch einen Klick im Kartenfenster ausgewählt werden. Weiterhin wird das Masterportal Höhenprofil Addon in der ONLIKA Oberfläche nachgenutzt.
Die Authentifizierung erfolgt über das Service Konto Thüringen, das in der neuesten Version die Integration mit der BundID ermöglicht und damit die Grundlage für eine sichere Identitätsverwaltung auf Bundesebene schafft. 
Der Produktproxy, der als Schnittstelle zum Produktdienst für die ALKIS-Nachweisbereitstellung und zu den DHK-Diensten für die NAS-Abgaben dient, bleibt ein zentrales Element. Er ermöglicht die Kommunikation mit dem Siegel-Server zur Signierung mit einem qualifizierten eSiegel nach eIDAS.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3DPZFV/
</itunes:summary>
      <itunes:duration>00:19:45</itunes:duration>
    </item>
    <item>
      <title>Historische Karten mit QGIS georeferenzieren (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58149-historische-karten-mit-qgis-georeferenzieren</link>
      <description>Dank umfangreicher Digitalisierungskampagnen steht historisch Interessierten ein enormer Schatz an kartografischen Produkten aus mehr als zwei Jahrhunderten zur Verfügung. Mit dem QGIS-Georeferencer können diese einfach und niedrigschwellig für die Nutzung im beliebten Geoinformationssystem aufbereitet werden. Wir demonstrieren die wichtigsten Vorgehensweisen, weisen auf Fallstricke hin und geben wertvolle Produktivitätstipps für die Referenzierung.

Der Vortrag bietet anhand unterschiedlicher, historischer Karten eine Einführung in die Georeferenzierung mit QGIS. Von der großmaßstäblichen Katasterkarte, über die verbreiteten Topografischen Karten im Maßstab 1:25.000 (sog. &quot;Meßtischblätter&quot;) bis hin zu den kleinmaßstäblichen Übersichtskarten. Jeder Maßstab bringt dabei seine eigenen Herausforderungen mit sich. 

Alle Georeferenzierungen basieren auf dem Prinzip die Pixel-Koordinaten der historischen Karte mit Kontrollpunkten zu verknüpfen, um so historische Karte und moderne Geodaten in Beziehung zueinander setzen. Dies kann über die Identifizierung anhand von Gebäuden, Straßen, Kanälen u.v.m. erfolgen. Die so gesetzten Punkte (Ground control points, GCP) kommen jedoch mit Fallstricken: die kartografischen Prinzipien der Generealsieriung und Verdrängung bleiben hierbei häufig unberücksichtigt. Als Alternative bietet sich für einige Karten die Nutzung des aufgedruckten Koordinatengitters an. Auch für diese Methode braucht es ein gewisses Maß an Hintergrundwissen, so sind z.B. die historischen geografischen 
Koordinaten nicht mit modernen geografischen Koordinaten gleichzusetzen. 

Je nach Alter und Zustand der Karte, sowie der zur Verfügung stehenden Zeit, kommen verschiedene Algorithmen zur Georeferenzierung in Frage (Polynominal 1-3, Thin Plate Spline u.a.). Welcher Algorithmus gewählt wird hängt davon ab, wie viele Kontrollpunkte gesetzt wurden, in welchem Zustand die Karte ist (Falzen etc.) und ob etwaige Messfehler ausgeglichen werden sollen. 

Zuletzt soll es auch um Möglichkeiten gehen den händischen Prozess der Referenzierung mittels Stapelverarbeitung zu beschleunigen und reproduzierbar zu machen.


Inhalte: 

 - Nutzung manueller Ground Control Points (GCP) 
 - Nutzung von historischen Koordinatengittern 
 - Tipps und Kniffe 
 - Was eignet sich zur Referenzierung? 
 - Bedeutung von (historischen) Koordinatenreferenzsystem
 - Möglichkeiten der Automatisierung im Batch-Verfahren

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/TFZCAP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58149-deu-Historische_Karten_mit_QGIS_georeferenzieren_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 09:35:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58149-deu-Historische_Karten_mit_QGIS_georeferenzieren_mp3.mp3?1743073692</guid>
      <dc:identifier>8216349b-bdc5-5be4-8936-db141c459078</dc:identifier>
      <dc:date>2025-03-27T09:35:00+01:00</dc:date>
      <itunes:author>Niklas Alt, Johannes Wagner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58149, 2025, fossgis2025, Ausbildung, Lehre, Open Science, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Dank umfangreicher Digitalisierungskampagnen steht historisch Interessierten ein enormer Schatz an kartografischen Produkten aus mehr als zwei Jahrhunderten zur Verfügung. Mit dem QGIS-Georeferencer können diese einfach und niedrigschwellig für die Nutzung im beliebten Geoinformationssystem aufbereitet werden. Wir demonstrieren die wichtigsten Vorgehensweisen, weisen auf Fallstricke hin und geben wertvolle Produktivitätstipps für die Referenzierung.

Der Vortrag bietet anhand unterschiedlicher, historischer Karten eine Einführung in die Georeferenzierung mit QGIS. Von der großmaßstäblichen Katasterkarte, über die verbreiteten Topografischen Karten im Maßstab 1:25.000 (sog. &quot;Meßtischblätter&quot;) bis hin zu den kleinmaßstäblichen Übersichtskarten. Jeder Maßstab bringt dabei seine eigenen Herausforderungen mit sich. 

Alle Georeferenzierungen basieren auf dem Prinzip die Pixel-Koordinaten der historischen Karte mit Kontrollpunkten zu verknüpfen, um so historische Karte und moderne Geodaten in Beziehung zueinander setzen. Dies kann über die Identifizierung anhand von Gebäuden, Straßen, Kanälen u.v.m. erfolgen. Die so gesetzten Punkte (Ground control points, GCP) kommen jedoch mit Fallstricken: die kartografischen Prinzipien der Generealsieriung und Verdrängung bleiben hierbei häufig unberücksichtigt. Als Alternative bietet sich für einige Karten die Nutzung des aufgedruckten Koordinatengitters an. Auch für diese Methode braucht es ein gewisses Maß an Hintergrundwissen, so sind z.B. die historischen geografischen 
Koordinaten nicht mit modernen geografischen Koordinaten gleichzusetzen. 

Je nach Alter und Zustand der Karte, sowie der zur Verfügung stehenden Zeit, kommen verschiedene Algorithmen zur Georeferenzierung in Frage (Polynominal 1-3, Thin Plate Spline u.a.). Welcher Algorithmus gewählt wird hängt davon ab, wie viele Kontrollpunkte gesetzt wurden, in welchem Zustand die Karte ist (Falzen etc.) und ob etwaige Messfehler ausgeglichen werden sollen. 

Zuletzt soll es auch um Möglichkeiten gehen den händischen Prozess der Referenzierung mittels Stapelverarbeitung zu beschleunigen und reproduzierbar zu machen.


Inhalte: 

 - Nutzung manueller Ground Control Points (GCP) 
 - Nutzung von historischen Koordinatengittern 
 - Tipps und Kniffe 
 - Was eignet sich zur Referenzierung? 
 - Bedeutung von (historischen) Koordinatenreferenzsystem
 - Möglichkeiten der Automatisierung im Batch-Verfahren

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/TFZCAP/
</itunes:summary>
      <itunes:duration>00:47:58</itunes:duration>
    </item>
    <item>
      <title>Datenklassifikation: Mehrwert oder Manipulation? (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57965-datenklassifikation-mehrwert-oder-manipulation</link>
      <description>Standardmethoden zur Einteilung von Werten in Klassen, z. B. für die Herstellung von thematischen Karten, garantieren weder den Erhalt räumlicher Muster, noch können sie eine objektive Repräsentation bewirken. Der Beitrag macht auf diese Probleme der Datenklassifikation aufmerksam und behandelt mögliche Abhilfen.

Bei der Verarbeitung von quantitativen Daten wird häufig eine Datenklassifikation vorgenommen. Eine solche Klassifikation dient z. B. der Reduktion der Datenmengen, Rechenzeiten bei Verarbeitungen und ganz besonders einer kontrastreicheren Visualisierung (z. B. in thematischen Karten, bei denen Klassen „bis zu 100 Einwohner pro km2“, usw. gebildet werden). Die unterschiedlichen GIS-Softwareprodukte bieten Standardverfahren und -einstellungen an (z. B. äquidistant, Quantile), die häufig unreflektiert eingesetzt werden. 
Dieser Beitrag befasst sich einerseits mit dem Problem, dass einzelne Klassifikationsmethoden u. U. wichtige Informationen (wie z. B. räumliche Muster) verschleiern. Es werden dazu alternative Methoden vorgestellt, die auf die Erhaltung bestimmter Muster ausgerichtet sind. Andererseits besteht das grundsätzliche Problem, dass es nicht das eine richtige Verfahren geben kann – die   Anwendung einer bestimmten Methode muss immer zu Verlusten und im schlechtesten Fall zu einer Manipulation führen. Der Umgang mit diesem Problem wird ebenfalls in diesem Beitrag diskutiert.

#### Einreichung im Akademic Track
Zenodo-DOI: https://zenodo.org/records/14616647

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/LT38GV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57965-deu-Datenklassifikation_Mehrwert_oder_Manipulation_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57965-deu-Datenklassifikation_Mehrwert_oder_Manipulation_mp3.mp3?1743099572</guid>
      <dc:identifier>6584ae0f-cb71-53b3-a5c5-a31aaf2d9448</dc:identifier>
      <dc:date>2025-03-27T11:10:00+01:00</dc:date>
      <itunes:author>Jochen Schiewe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57965, 2025, fossgis2025, Kartographie und Visualisierung, Poster (Zelt), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Standardmethoden zur Einteilung von Werten in Klassen, z. B. für die Herstellung von thematischen Karten, garantieren weder den Erhalt räumlicher Muster, noch können sie eine objektive Repräsentation bewirken. Der Beitrag macht auf diese Probleme der Datenklassifikation aufmerksam und behandelt mögliche Abhilfen.

Bei der Verarbeitung von quantitativen Daten wird häufig eine Datenklassifikation vorgenommen. Eine solche Klassifikation dient z. B. der Reduktion der Datenmengen, Rechenzeiten bei Verarbeitungen und ganz besonders einer kontrastreicheren Visualisierung (z. B. in thematischen Karten, bei denen Klassen „bis zu 100 Einwohner pro km2“, usw. gebildet werden). Die unterschiedlichen GIS-Softwareprodukte bieten Standardverfahren und -einstellungen an (z. B. äquidistant, Quantile), die häufig unreflektiert eingesetzt werden. 
Dieser Beitrag befasst sich einerseits mit dem Problem, dass einzelne Klassifikationsmethoden u. U. wichtige Informationen (wie z. B. räumliche Muster) verschleiern. Es werden dazu alternative Methoden vorgestellt, die auf die Erhaltung bestimmter Muster ausgerichtet sind. Andererseits besteht das grundsätzliche Problem, dass es nicht das eine richtige Verfahren geben kann – die   Anwendung einer bestimmten Methode muss immer zu Verlusten und im schlechtesten Fall zu einer Manipulation führen. Der Umgang mit diesem Problem wird ebenfalls in diesem Beitrag diskutiert.

#### Einreichung im Akademic Track
Zenodo-DOI: https://zenodo.org/records/14616647

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/LT38GV/
</itunes:summary>
      <itunes:duration>00:05:09</itunes:duration>
    </item>
    <item>
      <title>Geodatenmanagement in einer Baubehörde (WNA Nord Ostsee Kanal) (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57031-geodatenmanagement-in-einer-baubehorde-wna-nord-ostsee-kanal</link>
      <description>Bauprojekte binden große Mengen an finanziellen, zeitlichen und personellen Ressourcen. Geodatenmanagement kann dabei helfen, diese effizient zu verwalten. Im fachlichen Kontext einer Baubehörde ist das Bewusstsein dafür nicht an allen Stellen gleich stark ausgeprägt, da es oft an GIS-Kenntnissen fehlt. Dieses Potenzial auszuschöpfen, ist eine Herausforderung. In diesem Vortrag, sollen die QGIS-Erweiterungen „Baufeldverwaltung“ und „Kampfmittelverwaltung“ vorgestellt werden.

Erweiterungen in QGIS sind ein mächtiges Werkzeug, um Nutzern komplexe Funktionen bereitzustellen. Sie können aber auch für Nutzer eingesetzt werden, die weniger GIS-affin sind und so dabei helfen, dass Potenzial von Geodaten besser auszuschöpfen. Der Vortrag stellt dar, wie anwendungsbezogene QGIS-Erweiterungen eingesetzt werden können, um die Qualität der Planung bei komplexen Bauvorhaben zu steigern, in dem sie den Projektbeteiligten die benötigten Informationen bedarfsgerecht und einfach zugänglich präsentieren.
Die erste Erweiterung „Baufeldverwaltung“ dient als raumbezogenes Projektmanagementtool. Mit ihm erhalten Maßnahmenträger Informationen darüber; wo, welche, Baustelle sich wann befindet und wer zuständig ist. Damit ist es möglich, die verschiedenen Maßnahmenträger bei der Sanierung der Schleusenanlage Kiel-Holtenau zu koordinieren und einen flüssigen und sicheren Bauablauf ohne Behinderungen sicherzustellen.
Im Vorfeld einer Baumaßnahme ist eine Kampfmittelräumung und Sondierung notwendig. Die Vorgaben des Kampfmittelräumdienstes hinsichtlich der Freigabetiefe ändern sich im Laufe der Zeit. In der Konsequenz gibt entlang des Nord-Ostsee-Kanals eine große Anzahl von Untersuchungen für unterschiedliche Tiefen, die sich teilweise überlagern. „Kampfmittelverwaltung“ ist eine Erweiterung, die dazu dient, dies heterogenen Informationen anwendergerecht zu präsentieren, in dem sie den Nutzern jeweils in Echtzeit die größte Freigabetiefe für ein Gebiet darstellt. Ein Bericht mit aller vorliegenden Untersuchungen dieser Bereich wird auch erstellt.
Ziel der Entwicklung der Erweiterungen war es, einfach zu bedienende User Interfaces bereitzustellen, die nutzerseitig keine vertieften GIS-Kenntnisse voraussetzen.  So wurden zum Beispiel Hilfen und Hinweise integriert, die den Nutzer bei der Anwendung unterstützen oder eine Berichtsfunktion integriert, die eine Karte für einen selektierten Bereich im optimalen Maßstab abhängig von der Bildschirmauflösung erzeugt. 
Es ist wichtig zu erwähnen, dass die Produkte dieser Anwendungen für die Entscheidungsfindung des Managements genutzt werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/EPPEVU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57031-deu-Geodatenmanagement_in_einer_Baubehoerde_WNA_Nord_Ostsee_Kanal_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57031-deu-Geodatenmanagement_in_einer_Baubehoerde_WNA_Nord_Ostsee_Kanal_mp3.mp3?1743089894</guid>
      <dc:identifier>aaa82a22-6a8f-5f09-91b3-961a2f717d6c</dc:identifier>
      <dc:date>2025-03-27T15:25:00+01:00</dc:date>
      <itunes:author>Niny Zamora</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57031, 2025, fossgis2025, Geodatenmanagement, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Bauprojekte binden große Mengen an finanziellen, zeitlichen und personellen Ressourcen. Geodatenmanagement kann dabei helfen, diese effizient zu verwalten. Im fachlichen Kontext einer Baubehörde ist das Bewusstsein dafür nicht an allen Stellen gleich stark ausgeprägt, da es oft an GIS-Kenntnissen fehlt. Dieses Potenzial auszuschöpfen, ist eine Herausforderung. In diesem Vortrag, sollen die QGIS-Erweiterungen „Baufeldverwaltung“ und „Kampfmittelverwaltung“ vorgestellt werden.

Erweiterungen in QGIS sind ein mächtiges Werkzeug, um Nutzern komplexe Funktionen bereitzustellen. Sie können aber auch für Nutzer eingesetzt werden, die weniger GIS-affin sind und so dabei helfen, dass Potenzial von Geodaten besser auszuschöpfen. Der Vortrag stellt dar, wie anwendungsbezogene QGIS-Erweiterungen eingesetzt werden können, um die Qualität der Planung bei komplexen Bauvorhaben zu steigern, in dem sie den Projektbeteiligten die benötigten Informationen bedarfsgerecht und einfach zugänglich präsentieren.
Die erste Erweiterung „Baufeldverwaltung“ dient als raumbezogenes Projektmanagementtool. Mit ihm erhalten Maßnahmenträger Informationen darüber; wo, welche, Baustelle sich wann befindet und wer zuständig ist. Damit ist es möglich, die verschiedenen Maßnahmenträger bei der Sanierung der Schleusenanlage Kiel-Holtenau zu koordinieren und einen flüssigen und sicheren Bauablauf ohne Behinderungen sicherzustellen.
Im Vorfeld einer Baumaßnahme ist eine Kampfmittelräumung und Sondierung notwendig. Die Vorgaben des Kampfmittelräumdienstes hinsichtlich der Freigabetiefe ändern sich im Laufe der Zeit. In der Konsequenz gibt entlang des Nord-Ostsee-Kanals eine große Anzahl von Untersuchungen für unterschiedliche Tiefen, die sich teilweise überlagern. „Kampfmittelverwaltung“ ist eine Erweiterung, die dazu dient, dies heterogenen Informationen anwendergerecht zu präsentieren, in dem sie den Nutzern jeweils in Echtzeit die größte Freigabetiefe für ein Gebiet darstellt. Ein Bericht mit aller vorliegenden Untersuchungen dieser Bereich wird auch erstellt.
Ziel der Entwicklung der Erweiterungen war es, einfach zu bedienende User Interfaces bereitzustellen, die nutzerseitig keine vertieften GIS-Kenntnisse voraussetzen.  So wurden zum Beispiel Hilfen und Hinweise integriert, die den Nutzer bei der Anwendung unterstützen oder eine Berichtsfunktion integriert, die eine Karte für einen selektierten Bereich im optimalen Maßstab abhängig von der Bildschirmauflösung erzeugt. 
Es ist wichtig zu erwähnen, dass die Produkte dieser Anwendungen für die Entscheidungsfindung des Managements genutzt werden können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/EPPEVU/
</itunes:summary>
      <itunes:duration>00:23:15</itunes:duration>
    </item>
    <item>
      <title>FOSSGIS bei OpenCode.de (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57855-fossgis-bei-opencode-de</link>
      <description>IT-Sicherheit spielt eine immer größere Rolle. Dabei ist die Zertifizierung ein wichtiger Schlüssel um Software in der öffentlichen Verwaltung einzusetzen. Anfang 2024 ist das Zentrum für Digitale Souveränität GmbH gestartet, um Open Source in der öffentlichen Verwaltung voranzutreiben.
Der Nutzen für die FOSSGIS Community soll in diesem Vortrag beleuchtet werden.

OpenCode ist aus einer Initiative des Bundesministerium des Innern und für Heimat hervorgegangen. Im letzten Jahr (2024) ist der Betrieb der Plattform an die ZenDiS GmbH übergegangen, die seitdem den Betrieb und die Weiterentwicklung der Plattform verantwortet. Im Zuge der Weiterentwicklung gab es am 15. Januar 2025 einen kompletten Relaunch. 
Ziel der Plattform ist es Open-Source-Lösungen in der Öffentlichen Verwaltung zu stärken und die digitale Souveränität voranzutreiben. Die Plattform stellt einen Lizenkatalog und Informationen zu Open-Source-Kriterien und -Definitionen bereit.
Die Vision einer zentralen Plattform, die gleichermaßen von Bund, Ländern und Kommunen genutzt werden kann, um gemeinsam an Open-Source-Lösungen zu arbeiten ist hiermit umgesetzt worden.
OpenCode steht für alle Verwaltungsangestellten und Open-Source-Dienstleister zur Entwicklung, Kommunikation und zum Austausch von Softwarecode zur Verfügung.
Die Plattform weißt das Potenzial auf sichere Softwarelieferketten zu schaffen und auszubauen. Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) wird wird dieses gerade umgesetzt. Dabei sollen automatisierte Qualitäts- und Sicherheitschecks auf der Plattform umgesetzt werden.
Nutzern steht eine Wissensdatenbank rund um das Thema Lizenzen, Beschaffung und Nachnutzung bereit. Dabei ist es auch möglich über eine Diskussionsplattform miteinander ins Gespräch zu kommen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3M3PTE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57855-deu-FOSSGIS_bei_OpenCodede_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57855-deu-FOSSGIS_bei_OpenCodede_mp3.mp3?1743074905</guid>
      <dc:identifier>7c56cb6e-d25c-5933-9aca-fe855db48701</dc:identifier>
      <dc:date>2025-03-27T11:10:00+01:00</dc:date>
      <itunes:author>David Arndt, Torsten Friebe, Alexandros Bouras (ZenDIS)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57855, 2025, fossgis2025, Offene Standards, z.B. INSPIRE, OGC, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>IT-Sicherheit spielt eine immer größere Rolle. Dabei ist die Zertifizierung ein wichtiger Schlüssel um Software in der öffentlichen Verwaltung einzusetzen. Anfang 2024 ist das Zentrum für Digitale Souveränität GmbH gestartet, um Open Source in der öffentlichen Verwaltung voranzutreiben.
Der Nutzen für die FOSSGIS Community soll in diesem Vortrag beleuchtet werden.

OpenCode ist aus einer Initiative des Bundesministerium des Innern und für Heimat hervorgegangen. Im letzten Jahr (2024) ist der Betrieb der Plattform an die ZenDiS GmbH übergegangen, die seitdem den Betrieb und die Weiterentwicklung der Plattform verantwortet. Im Zuge der Weiterentwicklung gab es am 15. Januar 2025 einen kompletten Relaunch. 
Ziel der Plattform ist es Open-Source-Lösungen in der Öffentlichen Verwaltung zu stärken und die digitale Souveränität voranzutreiben. Die Plattform stellt einen Lizenkatalog und Informationen zu Open-Source-Kriterien und -Definitionen bereit.
Die Vision einer zentralen Plattform, die gleichermaßen von Bund, Ländern und Kommunen genutzt werden kann, um gemeinsam an Open-Source-Lösungen zu arbeiten ist hiermit umgesetzt worden.
OpenCode steht für alle Verwaltungsangestellten und Open-Source-Dienstleister zur Entwicklung, Kommunikation und zum Austausch von Softwarecode zur Verfügung.
Die Plattform weißt das Potenzial auf sichere Softwarelieferketten zu schaffen und auszubauen. Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) wird wird dieses gerade umgesetzt. Dabei sollen automatisierte Qualitäts- und Sicherheitschecks auf der Plattform umgesetzt werden.
Nutzern steht eine Wissensdatenbank rund um das Thema Lizenzen, Beschaffung und Nachnutzung bereit. Dabei ist es auch möglich über eine Diskussionsplattform miteinander ins Gespräch zu kommen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3M3PTE/
</itunes:summary>
      <itunes:duration>00:27:05</itunes:duration>
    </item>
    <item>
      <title>Landesweite Datenerfassungen organisieren und effizient gestalten mit QGIS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58119-landesweite-datenerfassungen-organisieren-und-effizient-gestalten-mit-qgis</link>
      <description>In diesem Vortrag wird die Entwicklung eines komplexen QGIS-Plugin vorgestellt, das den Prozess einer landesweiten Datenerhebung, mit einer Vielzahl an Einzelaufträgen, vereinfacht und standardisiert. In der Vergangenheit erforderten diese einzelnen Datenerfassungsaufträge eine umfangreiche manuelle Vorbereitung, Datenvalidierung und Integration in einen zentralen Datenbestand. Am Beispiel der Hessischen Lebensraum- und Biotopkartierung demonstrieren wir das Potential maßgeschneiderter Plugins.

Bei landesweiten naturschutzfachlichen Datenerhebungen, i.d.R. von Länderfachbehörden beauftragt, müssen eine Vielzahl von Aufträgen organisiert werden. Das umfasst unter anderem die Bereitstellung von Datengrundlagen, die Sicherstellung der Integrität der erhobenen Daten nach einheitlichen Kriterien und schlussendlich die zeitnahe Überführung in den zentralen, landesweiten Datenbestand.
In der Vergangenheit verursachten diese Anforderungen erheblichen Aufwand, indem Einzelaufträge individuell vorbereitet und Kartierungsergebnisse im Einzelnen geprüft und in den zentralen Datenbestand überführt werden mussten.
Mit einem speziell für diese Zwecke entwickelten QGIS-Plugin konnten wir mittlerweile nicht nur die eigentliche Datenerfassung vereinfachen, sondern gleichzeitig auch die begleitenden Arbeitsschritte systematisieren und deutlich effizienter gestalten. Dabei übernimmt das Plugin eine Vielzahl von Aufgaben, u.a.:
•	unterstützt es bei der Auftragsverwaltung
•	generiert individuelle QGIS Projekte für die einzelnen Erfasser mit vorgeladenen Layern aus verschiedenen Quellen, systematisierter Stilisierung und Strukturierung
•	stellt den Erfassern verschiedene Digitalisierungswerkzeuge zur Verfügung
•	steuert durch interaktive Eingabemasken die Erhebung untereinander abhängiger Sachdaten
•	prüft mit QGIS-, Python- und Datenbanktechnologien die Daten schon bei der Erfassung und verhindert sowohl die Eingabe unzulässiger Geo- als auch Sachdaten
•	stellt dabei dem Nutzer gleichzeitig Informationen über Mängel und Fehler in den Daten für die Behebung bereit
•	bietet vertiefte, themenbezogene Prüffunktionen für die Erfasser
•	verfügt über automatisierte Exportfunktionen für verschiedene Karten, Berichte und Daten
•	kann Datengrundlagen zentral gesteuert aktualisieren

In diesem Vortrag wollen wir die Vereinfachung aufzeigen, die dieses Plugin ermöglicht hat und zentrale Funktionalitätselemente vorstellen. Wir beleuchten zudem, welche Möglichkeiten QGIS in diesem Anwendungsbereich bietet. Außerdem gehen wir auf die Herausforderungen bei der Entwicklung einer solch komplexen Software ein und zeigen wie wir Probleme gelöst haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/GZU79C/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58119-deu-Landesweite_Datenerfassungen_organisieren_und_effizient_gestalten_mit_QGIS_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58119-deu-Landesweite_Datenerfassungen_organisieren_und_effizient_gestalten_mit_QGIS_mp3.mp3?1743085946</guid>
      <dc:identifier>1da76693-37e9-551d-9346-e13190b1dc91</dc:identifier>
      <dc:date>2025-03-27T14:15:00+01:00</dc:date>
      <itunes:author>Gordon Schlolaut, Ingo Pfisterer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58119, 2025, fossgis2025, Praxisberichte, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>In diesem Vortrag wird die Entwicklung eines komplexen QGIS-Plugin vorgestellt, das den Prozess einer landesweiten Datenerhebung, mit einer Vielzahl an Einzelaufträgen, vereinfacht und standardisiert. In der Vergangenheit erforderten diese einzelnen Datenerfassungsaufträge eine umfangreiche manuelle Vorbereitung, Datenvalidierung und Integration in einen zentralen Datenbestand. Am Beispiel der Hessischen Lebensraum- und Biotopkartierung demonstrieren wir das Potential maßgeschneiderter Plugins.

Bei landesweiten naturschutzfachlichen Datenerhebungen, i.d.R. von Länderfachbehörden beauftragt, müssen eine Vielzahl von Aufträgen organisiert werden. Das umfasst unter anderem die Bereitstellung von Datengrundlagen, die Sicherstellung der Integrität der erhobenen Daten nach einheitlichen Kriterien und schlussendlich die zeitnahe Überführung in den zentralen, landesweiten Datenbestand.
In der Vergangenheit verursachten diese Anforderungen erheblichen Aufwand, indem Einzelaufträge individuell vorbereitet und Kartierungsergebnisse im Einzelnen geprüft und in den zentralen Datenbestand überführt werden mussten.
Mit einem speziell für diese Zwecke entwickelten QGIS-Plugin konnten wir mittlerweile nicht nur die eigentliche Datenerfassung vereinfachen, sondern gleichzeitig auch die begleitenden Arbeitsschritte systematisieren und deutlich effizienter gestalten. Dabei übernimmt das Plugin eine Vielzahl von Aufgaben, u.a.:
•	unterstützt es bei der Auftragsverwaltung
•	generiert individuelle QGIS Projekte für die einzelnen Erfasser mit vorgeladenen Layern aus verschiedenen Quellen, systematisierter Stilisierung und Strukturierung
•	stellt den Erfassern verschiedene Digitalisierungswerkzeuge zur Verfügung
•	steuert durch interaktive Eingabemasken die Erhebung untereinander abhängiger Sachdaten
•	prüft mit QGIS-, Python- und Datenbanktechnologien die Daten schon bei der Erfassung und verhindert sowohl die Eingabe unzulässiger Geo- als auch Sachdaten
•	stellt dabei dem Nutzer gleichzeitig Informationen über Mängel und Fehler in den Daten für die Behebung bereit
•	bietet vertiefte, themenbezogene Prüffunktionen für die Erfasser
•	verfügt über automatisierte Exportfunktionen für verschiedene Karten, Berichte und Daten
•	kann Datengrundlagen zentral gesteuert aktualisieren

In diesem Vortrag wollen wir die Vereinfachung aufzeigen, die dieses Plugin ermöglicht hat und zentrale Funktionalitätselemente vorstellen. Wir beleuchten zudem, welche Möglichkeiten QGIS in diesem Anwendungsbereich bietet. Außerdem gehen wir auf die Herausforderungen bei der Entwicklung einer solch komplexen Software ein und zeigen wie wir Probleme gelöst haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/GZU79C/
</itunes:summary>
      <itunes:duration>00:24:33</itunes:duration>
    </item>
    <item>
      <title>Verarbeitung offener Satellitendaten mit freier Software für die visuelle Anwendung (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58065-verarbeitung-offener-satellitendaten-mit-freier-software-fur-die-visuelle-anwendung</link>
      <description>Was steckt dahinter, wenn man in einem interaktiven Kartendienst im Internet die Satellitenbild-Ebene betrachtet?  Dieser Vortrag gibt einen Einblick auf Grundlage von 20 Jahren praktischer Erfahrung in der Produktion derartiger Darstellungen.

Satellitenbild-Darstellungen sind heute in öffentlich zugänglichen Kartendiensten allgegenwärtig und beliebt.  Und viele dieser Bilder basieren zumindest teilweise auf offenen Satellitendaten.  Anders als bei kartographischen Darstellungen werden jedoch die praktischen Verfahren zur Produktion solcher Visualisierungen öffentlich sehr wenig diskutiert.

Dieser Vortrag erläutert zunächst die Rolle und Geschichte von Luft- und Satellitenbild-Ebenen in Kartendiensten als eigene Visualisierungsform zwischen originären Fotos und kartographischen Darstellungen und gibt einen Überblick über die grundsätzlichen Herausforderungen bei der Satellitenbild-Verarbeitung für diese Anwendung.

Darauf aufbauend wird der Stand der Technik im Bereich großräumiger Satellitenbild-Zusammenstellungen erläutert was Methoden, Datenquellen und Qualität der Ergebnisse betrifft.

Daneben werden einige der speziellen Probleme bei der Verwendung offener Datenquellen und der Nutzung freier Software in diesem Bereich anhand konkreter Beispiele erläutert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/SSKY3J/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58065-deu-Verarbeitung_offener_Satellitendaten_mit_freier_Software_fuer_die_visuelle_Anwendung_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58065-deu-Verarbeitung_offener_Satellitendaten_mit_freier_Software_fuer_die_visuelle_Anwendung_mp3.mp3?1743076338</guid>
      <dc:identifier>89527e9f-5e7c-5979-ba05-eea88896f57f</dc:identifier>
      <dc:date>2025-03-27T11:10:00+01:00</dc:date>
      <itunes:author>Christoph Hormann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58065, 2025, fossgis2025, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Was steckt dahinter, wenn man in einem interaktiven Kartendienst im Internet die Satellitenbild-Ebene betrachtet?  Dieser Vortrag gibt einen Einblick auf Grundlage von 20 Jahren praktischer Erfahrung in der Produktion derartiger Darstellungen.

Satellitenbild-Darstellungen sind heute in öffentlich zugänglichen Kartendiensten allgegenwärtig und beliebt.  Und viele dieser Bilder basieren zumindest teilweise auf offenen Satellitendaten.  Anders als bei kartographischen Darstellungen werden jedoch die praktischen Verfahren zur Produktion solcher Visualisierungen öffentlich sehr wenig diskutiert.

Dieser Vortrag erläutert zunächst die Rolle und Geschichte von Luft- und Satellitenbild-Ebenen in Kartendiensten als eigene Visualisierungsform zwischen originären Fotos und kartographischen Darstellungen und gibt einen Überblick über die grundsätzlichen Herausforderungen bei der Satellitenbild-Verarbeitung für diese Anwendung.

Darauf aufbauend wird der Stand der Technik im Bereich großräumiger Satellitenbild-Zusammenstellungen erläutert was Methoden, Datenquellen und Qualität der Ergebnisse betrifft.

Daneben werden einige der speziellen Probleme bei der Verwendung offener Datenquellen und der Nutzung freier Software in diesem Bereich anhand konkreter Beispiele erläutert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/SSKY3J/
</itunes:summary>
      <itunes:duration>00:25:35</itunes:duration>
    </item>
    <item>
      <title>Wie können OpenStreetMap und QGIS einen Wegewart unterstützen? (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-56980-wie-konnen-openstreetmap-und-qgis-einen-wegewart-unterstutzen</link>
      <description>OpenStreetMap und QGIS unterstützen Wegewarte bei der Pflege von Wegen durch präzise Kartierung, Visualisierung und Analyse. OSM ermöglicht das Erfassen und Aktualisieren von Wegen sowie das Hinzufügen von Wegedetails und touristischem Inventar entlang des Weges. Mit QGIS lassen sich diese Daten analysieren und mit weiteren GIS Daten verknüpfen. Weitere Tools erleichtern zudem den mobilen Einsatz und fördern die Zusammenarbeit durch Datenaustausch und Crowdsourcing.

Als langjähriger aktiver Mapper bei OpenStreetMap und kürzlich zum ehrenamtlich berufenen Wanderwegewart möchte ich in diesem Praxisbericht zeigen, wie OpenStreetMap, QGIS und weitere Tools aus dem OSM Kosmos einen Wegewart bei seinen Aufgaben unterstützen können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/7RFUX7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-56980-deu-Wie_koennen_OpenStreetMap_und_QGIS_einen_Wegewart_unterstuetzen_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 16:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-56980-deu-Wie_koennen_OpenStreetMap_und_QGIS_einen_Wegewart_unterstuetzen_mp3.mp3?1743095861</guid>
      <dc:identifier>a6e84e82-d82d-5ce2-8f01-87aef4b8475c</dc:identifier>
      <dc:date>2025-03-27T16:45:00+01:00</dc:date>
      <itunes:author>Harald Hartmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>56980, 2025, fossgis2025, Praxisberichte, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>OpenStreetMap und QGIS unterstützen Wegewarte bei der Pflege von Wegen durch präzise Kartierung, Visualisierung und Analyse. OSM ermöglicht das Erfassen und Aktualisieren von Wegen sowie das Hinzufügen von Wegedetails und touristischem Inventar entlang des Weges. Mit QGIS lassen sich diese Daten analysieren und mit weiteren GIS Daten verknüpfen. Weitere Tools erleichtern zudem den mobilen Einsatz und fördern die Zusammenarbeit durch Datenaustausch und Crowdsourcing.

Als langjähriger aktiver Mapper bei OpenStreetMap und kürzlich zum ehrenamtlich berufenen Wanderwegewart möchte ich in diesem Praxisbericht zeigen, wie OpenStreetMap, QGIS und weitere Tools aus dem OSM Kosmos einen Wegewart bei seinen Aufgaben unterstützen können.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/7RFUX7/
</itunes:summary>
      <itunes:duration>00:27:30</itunes:duration>
    </item>
    <item>
      <title>Modellgetriebene XPlanung: von UML zur OGC API for Features (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57514-modellgetriebene-xplanung-von-uml-zur-ogc-api-for-features</link>
      <description>Basierend auf einem modellgetriebenen Ansatz können komplexe XPlanungsdaten mit dem Python-Projekt XPlan-Tools verarbeitet und manipuliert werden. So können sie u.a. in eine PostGIS-Datenbank überführt und mit ldproxy ohne Weiteres per OGC API for Features veröffentlicht werden. Darüber hinaus sind eine Versionsmigration (XPlanung v5 auf v6) sowie die Transformation der XPlanungsdaten nach INSPIRE PLU implementiert.

[XPlanung](https://xleitstelle.de/xplanung) ist ein komplexer Standard, dessen Implementierung in tabellarisch/SF-0 orientierten Systemen herausfordernd ist und auf Grund des vergleichsweise kurzen Release-Zyklus des Standards ggf. einen hohen Pflegeaufwand nach sich zieht. Die [XLeitstelle Planen und Bauen](https://xleitstelle.de) setzt daher auf einen modellgetriebenen Ansatz, bei dem Implementierungsmodelle möglichst weitgehend aus dem zugrundeliegenden konzeptionellen (UML) Modell generiert werden.

Für das Projekt XPlan-Tools wird dabei mit [Shapechange](https://github.com/ShapeChange/ShapeChange) ein JSON Schema für XPlanung erzeugt, das wiederum mit dem [datamodel-code-generator](https://github.com/koxudaxi/datamodel-code-generator) in eine Python-Repräsentation auf Basis von [Pydantic](https://github.com/pydantic/pydantic) überführt wird. Diese bildet die Grundlage für die (De-)Serialisierung von XPlanungsdaten (mit integrierter Validierung) aus bzw. in verschiedene Encodings wie das &quot;klassische&quot; (XPlan)GML, aber auch JSON-FG, GeoPackage sowie PostGIS- und SpatiaLite-DBs. 

Auf die gleiche Weise wurde auch ein INSPIRE Pydantic Model erzeugt, mit Hilfe dessen die Transformation von XPlanGML in INSPIRE-PLU realisiert wurde. Mittels [ldproxy](https://github.com/interactive-instruments/ldproxy) und einer ebenfalls per Shapechange erzeugten ldproxy-Konfiguration können die komplexen XPlanungsdaten direkt über verschiedene OGC APIs veröffentlicht werden, vgl. z.B. [hier](https://coretable.ldproxy.net/xplangml_6_0/). Eine QGIS-Integration für die Digitalisierung und Editierung von XPlanungsdaten, bei der Attributformulare aus dem Pydantic Model generiert werden, befindet sich in Entwicklung.

Wie schon auf INSPIRE dürfte sich der Ansatz auf weitere in UML modellierte Anwendungsschemas wie 3A/ALKIS übertragen lassen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/NZSLWL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57514-deu-Modellgetriebene_XPlanung_von_UML_zur_OGC_API_for_Features_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57514-deu-Modellgetriebene_XPlanung_von_UML_zur_OGC_API_for_Features_mp3.mp3?1743079232</guid>
      <dc:identifier>8eec51fd-5abf-5c72-adef-f4d882682b81</dc:identifier>
      <dc:date>2025-03-27T12:20:00+01:00</dc:date>
      <itunes:author>Tobias Kraft</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57514, 2025, fossgis2025, Offene Standards, z.B. INSPIRE, OGC, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Basierend auf einem modellgetriebenen Ansatz können komplexe XPlanungsdaten mit dem Python-Projekt XPlan-Tools verarbeitet und manipuliert werden. So können sie u.a. in eine PostGIS-Datenbank überführt und mit ldproxy ohne Weiteres per OGC API for Features veröffentlicht werden. Darüber hinaus sind eine Versionsmigration (XPlanung v5 auf v6) sowie die Transformation der XPlanungsdaten nach INSPIRE PLU implementiert.

[XPlanung](https://xleitstelle.de/xplanung) ist ein komplexer Standard, dessen Implementierung in tabellarisch/SF-0 orientierten Systemen herausfordernd ist und auf Grund des vergleichsweise kurzen Release-Zyklus des Standards ggf. einen hohen Pflegeaufwand nach sich zieht. Die [XLeitstelle Planen und Bauen](https://xleitstelle.de) setzt daher auf einen modellgetriebenen Ansatz, bei dem Implementierungsmodelle möglichst weitgehend aus dem zugrundeliegenden konzeptionellen (UML) Modell generiert werden.

Für das Projekt XPlan-Tools wird dabei mit [Shapechange](https://github.com/ShapeChange/ShapeChange) ein JSON Schema für XPlanung erzeugt, das wiederum mit dem [datamodel-code-generator](https://github.com/koxudaxi/datamodel-code-generator) in eine Python-Repräsentation auf Basis von [Pydantic](https://github.com/pydantic/pydantic) überführt wird. Diese bildet die Grundlage für die (De-)Serialisierung von XPlanungsdaten (mit integrierter Validierung) aus bzw. in verschiedene Encodings wie das &quot;klassische&quot; (XPlan)GML, aber auch JSON-FG, GeoPackage sowie PostGIS- und SpatiaLite-DBs. 

Auf die gleiche Weise wurde auch ein INSPIRE Pydantic Model erzeugt, mit Hilfe dessen die Transformation von XPlanGML in INSPIRE-PLU realisiert wurde. Mittels [ldproxy](https://github.com/interactive-instruments/ldproxy) und einer ebenfalls per Shapechange erzeugten ldproxy-Konfiguration können die komplexen XPlanungsdaten direkt über verschiedene OGC APIs veröffentlicht werden, vgl. z.B. [hier](https://coretable.ldproxy.net/xplangml_6_0/). Eine QGIS-Integration für die Digitalisierung und Editierung von XPlanungsdaten, bei der Attributformulare aus dem Pydantic Model generiert werden, befindet sich in Entwicklung.

Wie schon auf INSPIRE dürfte sich der Ansatz auf weitere in UML modellierte Anwendungsschemas wie 3A/ALKIS übertragen lassen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/NZSLWL/
</itunes:summary>
      <itunes:duration>00:23:24</itunes:duration>
    </item>
    <item>
      <title>QGIS im Glasfaser-Ausbau der Deutschen Telekom (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58217-qgis-im-glasfaser-ausbau-der-deutschen-telekom</link>
      <description>Der Anschluss von Haushalten mit Glasfaser durch die Deutsche Telekom ist zu einem hohen Grad automatisiert und wird massiv durch den Einsatz von Geodaten und freier Software gestützt. Ein wichtiger Schritt im Planungsprozess ist die sog. Detailplanung für ein Ausbaugebiet bei der mittels QGIS und dem entwickelten Plugin “Plan[Goo]” der Trassenverlauf, die Kosten und der benötigte Materialeinsatz bestimmt werden. Der Vortrag gibt einen Überblick über den gesamten Prozess und Plan[Goo].

2017 hat sich die Deutsche Telekom auf den Weg gemacht, den Glasfaserplanungsprozess zu revolutionieren und, wo immer möglich, zu automatisieren. Das Ziel damals: ab 2021 sollten 2 Millionen Haushalte pro Jahr mit Glasfaser versorgt werden. Mittlerweile sind über 8 Mio. Haushalte angeschlossen und bis 2030 sollen es alle 41,5 Mio. Haushalte sein. Der Planungsprozess umfasst die Aufnahme von Daten vor Ort (Bilder, Laserscandaten), die Berechnung der Trassenführung, die Erstellung von Unterlagen für Städte und Gemeinden, eine detaillierte Planung inklusive der Material- und Kostenberechnung sowie eine 3D-Aufnahme der gebauten Trassen und Überführung in die Bestandsdokumentation. Das alles verlangt einen massiven Einsatz von Geodaten, deren Prozessierung und Visualisierung für Planer, Genehmiger und Tiefbauer. 

Nach einer allgemeinen Übersicht zu dem Planungsprozess, wird der Schwerpunkt des Vortrags auf der Verwendung von QGIS und dem Plugin “Plan[Goo]” liegen, womit wichtige Schritte im Planungsprozess bedient werden. Neben der grundlegenden Nutzung zur Visualisierung von Planungsständen, wird eine Detailplanung durchgeführt, die zwar nicht automatisiert werden kann, bei der aber Aufgaben effizient durchgeführt werden können. Mit Plan[Goo] werden Plantrassen gezeichnet, Plantrassen mit ihren Inhalten der benötigten Rohre und Glasfaserkabel erweitert, Glasfaser-Netzverteiler positioniert und vieles mehr. Plan[Goo] wird sowohl für den eigenfinanzierten Ausbau der Deutschen Telekom sowie für den geförderten Ausbau des Bundes und anderen Kooperationen zur Planung genutzt. Zur Bauausführung werden Exporte angeboten, die der „Bauakte“ angehangen werden können. Zusätzlich wird Plan[Goo] in der Netzdokumentation verwendet, um die tatsächlich gebaute Infrastruktur einfacher und schneller zu zeichnen. Über Schnittstellen kann der dokumentierte Bereich zu anderen Systemen übertragen werden.

Neben der reinen Nutzung und Erweiterung von QGIS bestehen Aktivitäten, Entwicklungen für das Plugin als Open Source zu veröffentlichen, hierzu wird abschließend ein Stand und Ausblick gegeben werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/7GENB7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58217-deu-QGIS_im_Glasfaser-Ausbau_der_Deutschen_Telekom_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58217-deu-QGIS_im_Glasfaser-Ausbau_der_Deutschen_Telekom_mp3.mp3?1743087835</guid>
      <dc:identifier>60cce4b8-43eb-5170-bfdf-5751da1e97b8</dc:identifier>
      <dc:date>2025-03-27T14:50:00+01:00</dc:date>
      <itunes:author>Felix von Studsinske, Torsten Drey</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58217, 2025, fossgis2025, Praxisberichte, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Der Anschluss von Haushalten mit Glasfaser durch die Deutsche Telekom ist zu einem hohen Grad automatisiert und wird massiv durch den Einsatz von Geodaten und freier Software gestützt. Ein wichtiger Schritt im Planungsprozess ist die sog. Detailplanung für ein Ausbaugebiet bei der mittels QGIS und dem entwickelten Plugin “Plan[Goo]” der Trassenverlauf, die Kosten und der benötigte Materialeinsatz bestimmt werden. Der Vortrag gibt einen Überblick über den gesamten Prozess und Plan[Goo].

2017 hat sich die Deutsche Telekom auf den Weg gemacht, den Glasfaserplanungsprozess zu revolutionieren und, wo immer möglich, zu automatisieren. Das Ziel damals: ab 2021 sollten 2 Millionen Haushalte pro Jahr mit Glasfaser versorgt werden. Mittlerweile sind über 8 Mio. Haushalte angeschlossen und bis 2030 sollen es alle 41,5 Mio. Haushalte sein. Der Planungsprozess umfasst die Aufnahme von Daten vor Ort (Bilder, Laserscandaten), die Berechnung der Trassenführung, die Erstellung von Unterlagen für Städte und Gemeinden, eine detaillierte Planung inklusive der Material- und Kostenberechnung sowie eine 3D-Aufnahme der gebauten Trassen und Überführung in die Bestandsdokumentation. Das alles verlangt einen massiven Einsatz von Geodaten, deren Prozessierung und Visualisierung für Planer, Genehmiger und Tiefbauer. 

Nach einer allgemeinen Übersicht zu dem Planungsprozess, wird der Schwerpunkt des Vortrags auf der Verwendung von QGIS und dem Plugin “Plan[Goo]” liegen, womit wichtige Schritte im Planungsprozess bedient werden. Neben der grundlegenden Nutzung zur Visualisierung von Planungsständen, wird eine Detailplanung durchgeführt, die zwar nicht automatisiert werden kann, bei der aber Aufgaben effizient durchgeführt werden können. Mit Plan[Goo] werden Plantrassen gezeichnet, Plantrassen mit ihren Inhalten der benötigten Rohre und Glasfaserkabel erweitert, Glasfaser-Netzverteiler positioniert und vieles mehr. Plan[Goo] wird sowohl für den eigenfinanzierten Ausbau der Deutschen Telekom sowie für den geförderten Ausbau des Bundes und anderen Kooperationen zur Planung genutzt. Zur Bauausführung werden Exporte angeboten, die der „Bauakte“ angehangen werden können. Zusätzlich wird Plan[Goo] in der Netzdokumentation verwendet, um die tatsächlich gebaute Infrastruktur einfacher und schneller zu zeichnen. Über Schnittstellen kann der dokumentierte Bereich zu anderen Systemen übertragen werden.

Neben der reinen Nutzung und Erweiterung von QGIS bestehen Aktivitäten, Entwicklungen für das Plugin als Open Source zu veröffentlichen, hierzu wird abschließend ein Stand und Ausblick gegeben werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/7GENB7/
</itunes:summary>
      <itunes:duration>00:26:10</itunes:duration>
    </item>
    <item>
      <title>10 Jahre openSenseMap: Neue Features für die Zukunft der Umweltdaten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57449-10-jahre-opensensemap-neue-features-fur-die-zukunft-der-umweltdaten</link>
      <description>Die *openSenseMap* ist eine interaktive Karte für Umweltdaten, die von Schulen, Städten und Bürger*innen weltweit genutzt wird. Seit 2014 wurden über 14.000 Sensoren registriert und mehr als 10 Milliarden Messwerte in Echtzeit bereitgestellt. Die neue Version verbessert die Datenvisualisierung und bietet viele weitere neue Features. In unserem Lightning-Talk stellen wir diese Neuerungen vor und feiern 10 Jahre openSenseMap, die einen wichtigen Beitrag zu Forschung und Bildung leistet.

Die *openSenseMap* ist eine für jeden frei nutzbare interaktive Karte mit Umweltdaten. Diese Daten werden von Schulen, Forschungseinrichtungen, Städten und engagierten Bürger:innen weltweit erhoben und genutzt. Sensoren können sowohl an stationären als auch mobilen Geräten  Messungen zu verschiedenen Umweltphänomenen erheben und stellen diese in Echtzeit über die eigene RESTful API als offene Daten zur Verfügung. Zudem gibt es ein angeschlossenes Archiv in dem alle Daten seit dem Start der *openSenseMap* in 2014 gespeichert werden.

Die Nutzung ist vielfältig: engagierte Bürger*innen messen die Luftqualität und den Lärmpegel in ihrer Straße, Schüler*innen experimentieren im Unterricht und werden spielerisch für Naturwissenschaften, Technik und die Erforschung ihrer Umwelt begeistert, Wissenschaftler*innen nutzen die umfangreichen frei verfügbaren Daten für komplexe Forschungsprojekte, Städte betreiben Smart City-Anwendungen und informieren ihre Bürger*innen live über Temperatur, Luftfeuchtigkeit, Luftdruck, Feinstaub und geben nützliche Tipps, wie die Standorte freier Parkplätze.

Als Reaktion auf die stetig wachsende Anzahl registrierter Stationen (über 14.000) und die über 10 Milliarden übermittelten Messwerte wurde eine neue Version der *openSenseMap* Plattform entwickelt. Dabei musste die Technologie teilweise neu konzipiert werden, um das steigende Datenvolumen effizient verarbeiten zu können. Die neue Version bringt zahlreiche Features mit sich, darunter die Anbindung an eine spezielle Sensordatenbank, die eine effizientere und strukturierte Verwaltung der gesammelten Daten ermöglicht. Zudem ist die Plattform jetzt mit einer Open Badges Plattform verknüpft, die es den Nutzern erlaubt, für ihre Beiträge digitale Auszeichnungen zu erhalten. Darüber hinaus bietet die neue Version erweiterte Möglichkeiten zur Durchführung detaillierter Datenanalysen, wodurch Bürger*innen, Forschende und Organisationen tiefere Einblicke in Umweltphänomene gewinnen können.

In diesem Lightning-Talk möchten wir genau diese neuen Features präsentieren und auf unser Nutzertreffen hinweisen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/KPEGLE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57449-deu-10_Jahre_openSenseMap_Neue_Features_fuer_die_Zukunft_der_Umweltdaten_mp3.mp3"
        length="5242880"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57449-deu-10_Jahre_openSenseMap_Neue_Features_fuer_die_Zukunft_der_Umweltdaten_mp3.mp3?1743073664</guid>
      <dc:identifier>846eee4e-d035-59e2-a9b0-31de5b912afd</dc:identifier>
      <dc:date>2025-03-27T11:10:00+01:00</dc:date>
      <itunes:author>Thomas Bartoschek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57449, 2025, fossgis2025, Open Data, Datenschutz und Lizenzen, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Die *openSenseMap* ist eine interaktive Karte für Umweltdaten, die von Schulen, Städten und Bürger*innen weltweit genutzt wird. Seit 2014 wurden über 14.000 Sensoren registriert und mehr als 10 Milliarden Messwerte in Echtzeit bereitgestellt. Die neue Version verbessert die Datenvisualisierung und bietet viele weitere neue Features. In unserem Lightning-Talk stellen wir diese Neuerungen vor und feiern 10 Jahre openSenseMap, die einen wichtigen Beitrag zu Forschung und Bildung leistet.

Die *openSenseMap* ist eine für jeden frei nutzbare interaktive Karte mit Umweltdaten. Diese Daten werden von Schulen, Forschungseinrichtungen, Städten und engagierten Bürger:innen weltweit erhoben und genutzt. Sensoren können sowohl an stationären als auch mobilen Geräten  Messungen zu verschiedenen Umweltphänomenen erheben und stellen diese in Echtzeit über die eigene RESTful API als offene Daten zur Verfügung. Zudem gibt es ein angeschlossenes Archiv in dem alle Daten seit dem Start der *openSenseMap* in 2014 gespeichert werden.

Die Nutzung ist vielfältig: engagierte Bürger*innen messen die Luftqualität und den Lärmpegel in ihrer Straße, Schüler*innen experimentieren im Unterricht und werden spielerisch für Naturwissenschaften, Technik und die Erforschung ihrer Umwelt begeistert, Wissenschaftler*innen nutzen die umfangreichen frei verfügbaren Daten für komplexe Forschungsprojekte, Städte betreiben Smart City-Anwendungen und informieren ihre Bürger*innen live über Temperatur, Luftfeuchtigkeit, Luftdruck, Feinstaub und geben nützliche Tipps, wie die Standorte freier Parkplätze.

Als Reaktion auf die stetig wachsende Anzahl registrierter Stationen (über 14.000) und die über 10 Milliarden übermittelten Messwerte wurde eine neue Version der *openSenseMap* Plattform entwickelt. Dabei musste die Technologie teilweise neu konzipiert werden, um das steigende Datenvolumen effizient verarbeiten zu können. Die neue Version bringt zahlreiche Features mit sich, darunter die Anbindung an eine spezielle Sensordatenbank, die eine effizientere und strukturierte Verwaltung der gesammelten Daten ermöglicht. Zudem ist die Plattform jetzt mit einer Open Badges Plattform verknüpft, die es den Nutzern erlaubt, für ihre Beiträge digitale Auszeichnungen zu erhalten. Darüber hinaus bietet die neue Version erweiterte Möglichkeiten zur Durchführung detaillierter Datenanalysen, wodurch Bürger*innen, Forschende und Organisationen tiefere Einblicke in Umweltphänomene gewinnen können.

In diesem Lightning-Talk möchten wir genau diese neuen Features präsentieren und auf unser Nutzertreffen hinweisen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/KPEGLE/
</itunes:summary>
      <itunes:duration>00:05:39</itunes:duration>
    </item>
    <item>
      <title>Leerstandsmelder &amp; A Thousand Channels - Countermappings aus der Zivilgesellschaft (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58132-leerstandsmelder-a-thousand-channels-countermappings-aus-der-zivilgesellschaft</link>
      <description>Leerstandsmelder und A Thousand Channels sind zwei unkommerzielle, zivilgesellschaftliche Plattformen, die Openstreetmap und freie Software nutzen. Zwei Projekt-Beteiligte stellen die Entwicklung ihrer Plattformen vor, berichten von der Praxis mit OSM und FLOSS Software und von den jeweils spezifischen Ansätzen und Fragestellungen, die beim Visualisieren von Inhalten und Geoinformationen aufkommen.

Leerstandsmelder ist eine interaktive Plattform zur Sammlung von Wohnraum-Leerständen in den beteiligten Städten und Regionen. A Thousand Channels entwickelt ein Counter-Mapping Werkzeug, das urbanen Akteur*innen und LGBTIQ+-Projekten die Möglichkeit bietet, von queeren Räumen, Ereignissen und Perspektiven zu berichten und diese Erzählungen räumlich zu visualisieren. Beide Projekte basieren auf Openstreetmap-Karten bzw. Karten, die aus den OSM Geodaten erzeugt werden. 

Beide sind Softwareprojekte, denn sie entwickeln freie Software für die Verwaltung wie auch Ausgabe und sie sind Projekte der Kartierung, denn sie nutzen Karten für die Visualisierungen ihrer Gegenerzählungen. Diese sollen – je nach Fokus – zu einer Problematisierung von gesellschaftlichen Defiziten wie der Wohnungskrise, oder der Sichtbarmachung marginalisierter Perspektiven und kollektiver Erinnerungen beitragen.

Sebastian Fuchs für den Leerstandsmelder und Ulf Treger für A Thousand Channels stellen die Entwicklung ihrer Plattformen und der spezifischen Herausforderungen beider Projekte bei der Arbeit mit Geodaten und ihrer Visualisierung vor. 

“Wir sehen unsere Projekte als Beispiele für eine Erprobung und Bottom-up Nutzung von digitalen Technologien, wie sie die durch offene Geodaten und Freie Software möglich werden. Wir wollen mit unserem Input anregen,  zivilgesellschaftliche Projekte mit OSM zu realisieren, aber auch darauf hinweisen, dass solche Projekte und besonders die ihnen zugrundeliegenden Infrastrukturen und Bibliotheken Unterstützung und Förderung brauchen, damit es mehr und nachhaltig funktionierende Civic Code Projekte geben kann.&quot; 

https://leerstandsmelder.de/
https://www.a-thousand-channels.xyz/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/WACLEG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58132-deu-Leerstandsmelder_A_Thousand_Channels_-_Countermappings_aus_der_Zivilgesellschaft_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 16:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58132-deu-Leerstandsmelder_A_Thousand_Channels_-_Countermappings_aus_der_Zivilgesellschaft_mp3.mp3?1743095729</guid>
      <dc:identifier>b3673bc3-e168-5f3c-8c16-005d76e670e3</dc:identifier>
      <dc:date>2025-03-27T16:45:00+01:00</dc:date>
      <itunes:author>Sebastian Fuchs, Ulf Treger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58132, 2025, fossgis2025, Praxisberichte, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Leerstandsmelder und A Thousand Channels sind zwei unkommerzielle, zivilgesellschaftliche Plattformen, die Openstreetmap und freie Software nutzen. Zwei Projekt-Beteiligte stellen die Entwicklung ihrer Plattformen vor, berichten von der Praxis mit OSM und FLOSS Software und von den jeweils spezifischen Ansätzen und Fragestellungen, die beim Visualisieren von Inhalten und Geoinformationen aufkommen.

Leerstandsmelder ist eine interaktive Plattform zur Sammlung von Wohnraum-Leerständen in den beteiligten Städten und Regionen. A Thousand Channels entwickelt ein Counter-Mapping Werkzeug, das urbanen Akteur*innen und LGBTIQ+-Projekten die Möglichkeit bietet, von queeren Räumen, Ereignissen und Perspektiven zu berichten und diese Erzählungen räumlich zu visualisieren. Beide Projekte basieren auf Openstreetmap-Karten bzw. Karten, die aus den OSM Geodaten erzeugt werden. 

Beide sind Softwareprojekte, denn sie entwickeln freie Software für die Verwaltung wie auch Ausgabe und sie sind Projekte der Kartierung, denn sie nutzen Karten für die Visualisierungen ihrer Gegenerzählungen. Diese sollen – je nach Fokus – zu einer Problematisierung von gesellschaftlichen Defiziten wie der Wohnungskrise, oder der Sichtbarmachung marginalisierter Perspektiven und kollektiver Erinnerungen beitragen.

Sebastian Fuchs für den Leerstandsmelder und Ulf Treger für A Thousand Channels stellen die Entwicklung ihrer Plattformen und der spezifischen Herausforderungen beider Projekte bei der Arbeit mit Geodaten und ihrer Visualisierung vor. 

“Wir sehen unsere Projekte als Beispiele für eine Erprobung und Bottom-up Nutzung von digitalen Technologien, wie sie die durch offene Geodaten und Freie Software möglich werden. Wir wollen mit unserem Input anregen,  zivilgesellschaftliche Projekte mit OSM zu realisieren, aber auch darauf hinweisen, dass solche Projekte und besonders die ihnen zugrundeliegenden Infrastrukturen und Bibliotheken Unterstützung und Förderung brauchen, damit es mehr und nachhaltig funktionierende Civic Code Projekte geben kann.&quot; 

https://leerstandsmelder.de/
https://www.a-thousand-channels.xyz/

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/WACLEG/
</itunes:summary>
      <itunes:duration>00:27:38</itunes:duration>
    </item>
    <item>
      <title>Routing, aber mehr explorativ statt automatisch (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58195-routing-aber-mehr-explorativ-statt-automatisch</link>
      <description>Bei langen Zugreisen quer durch Europa ist auch immer ein bisschen der Weg das Ziel. Beim Planen solcher Reisen ist für mich der von Routingtools vorgeschlagene Reiseplan oft nur ein Ausgangspunkt. Ich möchte easy den Plan anpassen können, Verbindungen hin und her schieben, schauen, wie sich das auswirkt; vielleicht hier eine Übernachtung einlegen, oder dort;  vielleicht einen Umweg über eine Stadt, in der ich noch nie war. Genau dafür baue ich eine UI und von der möchte ich euch gern erzählen.

Beim Planen langer Zugreisen quer durch Europa (z.B. Hamburg -&gt; Sizilien) sind oft andere Kriterien wichtiger als die reine Reisezeit oder die Anzahl der Umstiege. Ich möchte eine bequeme Verbindung, mit genug Puffer, insbesondere bei Anbieterwechsel. Wenn eine Übernachtung unterwegs nötig ist, dann gern irgendwo wo ich noch nie war (aber dann gern dort mit Ankunft nicht so spät, damit ich noch Zeit habe, mich da umzuschauen). Aha, ein Reiseweg (nicht unbedingt der schnellste) führt über Zürich? Da kenn’ ich jemanden, wo ich übernachten kann! Ach, ich muss eh in Rom umsteigen? Mittagspause auf der Piazza, das klingt super! Kurz gesagt: bei solchen Reisen ist auch immer ein bisschen der Weg das Ziel.

All die genannten Kriterien sind sehr persönlich und ergeben sich teilweise erst während des Planungsprozesses. Existierende Routingtools erlauben mir zwar, meine Suchanfrage zu ändern wenn mir noch was eingefallen ist. Aber was ich eigentlich will ist, mit den Routingvorschlägen zu interagieren, sie zu verändern wie es für mich passt. Verbindungen hin und her schieben zu können, per drag&amp;drop ausprobieren, was wäre, wenn ich diese Mittagspause in Rom einlegen würde, wie würde sich der Rest der Reise verschieben? Auf einer Karte explorieren zu können, welche Reisewege es überhaupt gibt und mir einfach mal ‘nen Umweg reinklicken, weil ich hab’ Bock und ich war da noch nie. 

In meinem Projekt Trans-Europa-Planer (gefördert vom prototypefund) baue ich eine solches User Interface und untersuche verschiedene UX-Mechanismen zum interaktiven Erforschen, Hin- und Herschieben, Vergleichen von Reiserouten. Und ich untersuche, inwiefern ein solches Interface den Nutzer*innen tatsächlich dabei hilft, ihre eigenen, auf sie persönlich zugeschnittenen Zugreisen zu planen. Was dabei herausgekommen ist, darüber möchte ich gern in meinem Vortrag berichten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YJTBAB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58195-deu-Routing_aber_mehr_explorativ_statt_automatisch_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58195-deu-Routing_aber_mehr_explorativ_statt_automatisch_mp3.mp3?1743067008</guid>
      <dc:identifier>7d7aced8-312e-543c-a191-d794ca4f13e9</dc:identifier>
      <dc:date>2025-03-27T09:00:00+01:00</dc:date>
      <itunes:author>Katharina Rasch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58195, 2025, fossgis2025, Routing und Mobilität, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Bei langen Zugreisen quer durch Europa ist auch immer ein bisschen der Weg das Ziel. Beim Planen solcher Reisen ist für mich der von Routingtools vorgeschlagene Reiseplan oft nur ein Ausgangspunkt. Ich möchte easy den Plan anpassen können, Verbindungen hin und her schieben, schauen, wie sich das auswirkt; vielleicht hier eine Übernachtung einlegen, oder dort;  vielleicht einen Umweg über eine Stadt, in der ich noch nie war. Genau dafür baue ich eine UI und von der möchte ich euch gern erzählen.

Beim Planen langer Zugreisen quer durch Europa (z.B. Hamburg -&gt; Sizilien) sind oft andere Kriterien wichtiger als die reine Reisezeit oder die Anzahl der Umstiege. Ich möchte eine bequeme Verbindung, mit genug Puffer, insbesondere bei Anbieterwechsel. Wenn eine Übernachtung unterwegs nötig ist, dann gern irgendwo wo ich noch nie war (aber dann gern dort mit Ankunft nicht so spät, damit ich noch Zeit habe, mich da umzuschauen). Aha, ein Reiseweg (nicht unbedingt der schnellste) führt über Zürich? Da kenn’ ich jemanden, wo ich übernachten kann! Ach, ich muss eh in Rom umsteigen? Mittagspause auf der Piazza, das klingt super! Kurz gesagt: bei solchen Reisen ist auch immer ein bisschen der Weg das Ziel.

All die genannten Kriterien sind sehr persönlich und ergeben sich teilweise erst während des Planungsprozesses. Existierende Routingtools erlauben mir zwar, meine Suchanfrage zu ändern wenn mir noch was eingefallen ist. Aber was ich eigentlich will ist, mit den Routingvorschlägen zu interagieren, sie zu verändern wie es für mich passt. Verbindungen hin und her schieben zu können, per drag&amp;drop ausprobieren, was wäre, wenn ich diese Mittagspause in Rom einlegen würde, wie würde sich der Rest der Reise verschieben? Auf einer Karte explorieren zu können, welche Reisewege es überhaupt gibt und mir einfach mal ‘nen Umweg reinklicken, weil ich hab’ Bock und ich war da noch nie. 

In meinem Projekt Trans-Europa-Planer (gefördert vom prototypefund) baue ich eine solches User Interface und untersuche verschiedene UX-Mechanismen zum interaktiven Erforschen, Hin- und Herschieben, Vergleichen von Reiserouten. Und ich untersuche, inwiefern ein solches Interface den Nutzer*innen tatsächlich dabei hilft, ihre eigenen, auf sie persönlich zugeschnittenen Zugreisen zu planen. Was dabei herausgekommen ist, darüber möchte ich gern in meinem Vortrag berichten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YJTBAB/
</itunes:summary>
      <itunes:duration>00:25:09</itunes:duration>
    </item>
    <item>
      <title>BRouter und BRouter-Web für Anfänger und Fortgeschrittene (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57806-brouter-und-brouter-web-fur-anfanger-und-fortgeschrittene</link>
      <description>BRouter ist das flexibelste Werkzeug für Streckenplanung auf Basis von OSM-Daten und seit 10 Jahren besonders bei Radfahrern und Wanderern beliebt. Wir geben zunächst eine Einführung in die wichtigsten Verwendungsarten, sowohl mobil als auch am heimischen PC, und richten uns dabei auch an Neu-Einsteiger. Im zweiten Teil des Vortrags geht es dann um spannende Neu-Enwicklungen, insbesondere um die Berücksichtigung von Umgebungseigenschaften für noch bessere Routing-Ergebnisse.

BRouter ist das flexibelste Werkzeug für Streckenplanung auf Basis von OSM-Daten und seit 10 Jahren besonders bei Radfahrern und Wanderern beliebt. Wir geben zunächst eine Einführung in die wichtigsten Verwendungsarten, sowohl mobil als auch am heimischen PC, und richten uns dabei auch an Neu-Einsteiger. Im zweiten Teil des Vortrags geht es dann um spannende Neu-Enwicklungen, insbesondere um die Berücksichtigung von Umgebungseigenschaften für noch bessere Routing-Ergebnisse.

Seit einem Jahr stellt der Fossgis e.V. eine leistungsfähige und hochverfügbare IT-Infrastruktur für die Datenvorverarbeitung und den Betrieb des BRouter-Servers und verwandter Dienste zur Verfügung. Dadurch wurde die aufwändige Berechnung der &quot;Pseudotags&quot;, auf denen die Berücksichtigung der Umgebungseigenschaften beruht, möglich gemacht. Ausserdem ist BRouter damit fit für die weiter wachsende Benutzer-Basis, die auch wegen der nun erreichten Servicequalität und Hochverfügbarkeit weiter wächst. Auch andere Angebote wie &quot;bikerouter&quot; oder &quot;LoRouter&quot; bieten Routing-Dienste auf Basis von BRouter, Darüber hinaus wird BRouter auch in grossem Umfang komplett offline auf mobilen Geräten verwendet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/AQN9NJ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57806-deu-BRouter_und_BRouter-Web_fuer_Anfaenger_und_Fortgeschrittene_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 17:55:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57806-deu-BRouter_und_BRouter-Web_fuer_Anfaenger_und_Fortgeschrittene_mp3.mp3?1743099708</guid>
      <dc:identifier>549c2214-28f7-57dd-b084-0bafd210362c</dc:identifier>
      <dc:date>2025-03-27T17:55:00+01:00</dc:date>
      <itunes:author>Arndt Brenschede, Serge Bellina</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57806, 2025, fossgis2025, Routing und Mobilität, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>BRouter ist das flexibelste Werkzeug für Streckenplanung auf Basis von OSM-Daten und seit 10 Jahren besonders bei Radfahrern und Wanderern beliebt. Wir geben zunächst eine Einführung in die wichtigsten Verwendungsarten, sowohl mobil als auch am heimischen PC, und richten uns dabei auch an Neu-Einsteiger. Im zweiten Teil des Vortrags geht es dann um spannende Neu-Enwicklungen, insbesondere um die Berücksichtigung von Umgebungseigenschaften für noch bessere Routing-Ergebnisse.

BRouter ist das flexibelste Werkzeug für Streckenplanung auf Basis von OSM-Daten und seit 10 Jahren besonders bei Radfahrern und Wanderern beliebt. Wir geben zunächst eine Einführung in die wichtigsten Verwendungsarten, sowohl mobil als auch am heimischen PC, und richten uns dabei auch an Neu-Einsteiger. Im zweiten Teil des Vortrags geht es dann um spannende Neu-Enwicklungen, insbesondere um die Berücksichtigung von Umgebungseigenschaften für noch bessere Routing-Ergebnisse.

Seit einem Jahr stellt der Fossgis e.V. eine leistungsfähige und hochverfügbare IT-Infrastruktur für die Datenvorverarbeitung und den Betrieb des BRouter-Servers und verwandter Dienste zur Verfügung. Dadurch wurde die aufwändige Berechnung der &quot;Pseudotags&quot;, auf denen die Berücksichtigung der Umgebungseigenschaften beruht, möglich gemacht. Ausserdem ist BRouter damit fit für die weiter wachsende Benutzer-Basis, die auch wegen der nun erreichten Servicequalität und Hochverfügbarkeit weiter wächst. Auch andere Angebote wie &quot;bikerouter&quot; oder &quot;LoRouter&quot; bieten Routing-Dienste auf Basis von BRouter, Darüber hinaus wird BRouter auch in grossem Umfang komplett offline auf mobilen Geräten verwendet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/AQN9NJ/
</itunes:summary>
      <itunes:duration>00:29:13</itunes:duration>
    </item>
    <item>
      <title>Flutter_map: FOSS-Maps für iPhone &amp; Android (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-65697-fluttermap-foss-maps-fur-iphone-android</link>
      <description>Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.

Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.
Liste der Vortragenden mit Titel folgt, sobald wir den vom Zettel ins Programm übertragen haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/T9HNWG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65697-deu-Flutter_map_FOSS-Maps_fuer_iPhone_Android_mp3.mp3"
        length="6291456"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65697-deu-Flutter_map_FOSS-Maps_fuer_iPhone_Android_mp3.mp3?1743074784</guid>
      <dc:identifier>a4312468-9cb6-59af-82fc-2c4d8dc96be8</dc:identifier>
      <dc:date>2025-03-27T11:50:00+01:00</dc:date>
      <itunes:author>Tobias Neumann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65697, 2025, fossgis2025, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.

Spontan eingereichte Lightning Talks. Jeder kann einen Vortrag halten, Registrierung erfolgt an einer entsprechenden Pinnwand im Foyer.
Liste der Vortragenden mit Titel folgt, sobald wir den vom Zettel ins Programm übertragen haben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/T9HNWG/
</itunes:summary>
      <itunes:duration>00:06:39</itunes:duration>
    </item>
    <item>
      <title>Transitous - Freies Public Transport Routing (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58079-transitous-freies-public-transport-routing</link>
      <description>Während es im OSM Umfeld eine Reihe Routing-Dienste für den Individualverkehr gibt, fehlte bisher ein freier und unabhängig betriebener Routing-Dienst für den öffentlichen Personenverkehr, der nicht auf einen engen räumlichen Bereich begrenzt ist. Transitous schließt diese Lücke.

Routing-Dienste für den öffentlichen Personenverkehr werden häufig von Verkehrsanbietern betrieben, was einen inheränten Interessenkonflikt mit sich bringt. Unabhängig betriebene Dienste wie die Open Trip Planner Installationen in Herrenberg oder Norwegen zeigen, was im Bereich intermodales Routing ohne diesen Konflikt möglich wird.

In beiden Fällen hat man räumliche Grenzen zu berücksichtigen, was für Nutzende den Umgang mit zahllosen verschiedenen Apps und Webseiten bedeutet.

Mit zunehmender Verfügbarkeit freier Fahrplandaten und Verbesserungen der freien Routing-Software MOTIS kam eine anbieterunabhängige und räumlich unbegrenzte Alternative letztes Jahr in greifbare Nähe und die Arbeit an Transitous begann.

Zum Stand der Einreichung verarbeitet Transitous 1300 GTFS und GTFS-RT (Echtzeit-)Fahrplandatensätze aus 48 Ländern und wird von mehreren Apps genutzt, Trend stetig steigend.

Dieser Vortrag stellt vor, was Transitous leistet, wie es aufgebaut ist, wie sich weitere Gebiete bzw. Anbieter hinzufügen lassen und es sich in eigenen Anwendungen nutzen lässt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/TJVVDZ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58079-deu-Transitous_-_Freies_Public_Transport_Routing_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 10:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58079-deu-Transitous_-_Freies_Public_Transport_Routing_mp3.mp3?1743071171</guid>
      <dc:identifier>9e2c80cd-6b2a-5e0b-8d68-4a5ee00e6d61</dc:identifier>
      <dc:date>2025-03-27T10:00:00+01:00</dc:date>
      <itunes:author>Volker Krause</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58079, 2025, fossgis2025, Routing und Mobilität, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Während es im OSM Umfeld eine Reihe Routing-Dienste für den Individualverkehr gibt, fehlte bisher ein freier und unabhängig betriebener Routing-Dienst für den öffentlichen Personenverkehr, der nicht auf einen engen räumlichen Bereich begrenzt ist. Transitous schließt diese Lücke.

Routing-Dienste für den öffentlichen Personenverkehr werden häufig von Verkehrsanbietern betrieben, was einen inheränten Interessenkonflikt mit sich bringt. Unabhängig betriebene Dienste wie die Open Trip Planner Installationen in Herrenberg oder Norwegen zeigen, was im Bereich intermodales Routing ohne diesen Konflikt möglich wird.

In beiden Fällen hat man räumliche Grenzen zu berücksichtigen, was für Nutzende den Umgang mit zahllosen verschiedenen Apps und Webseiten bedeutet.

Mit zunehmender Verfügbarkeit freier Fahrplandaten und Verbesserungen der freien Routing-Software MOTIS kam eine anbieterunabhängige und räumlich unbegrenzte Alternative letztes Jahr in greifbare Nähe und die Arbeit an Transitous begann.

Zum Stand der Einreichung verarbeitet Transitous 1300 GTFS und GTFS-RT (Echtzeit-)Fahrplandatensätze aus 48 Ländern und wird von mehreren Apps genutzt, Trend stetig steigend.

Dieser Vortrag stellt vor, was Transitous leistet, wie es aufgebaut ist, wie sich weitere Gebiete bzw. Anbieter hinzufügen lassen und es sich in eigenen Anwendungen nutzen lässt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/TJVVDZ/
</itunes:summary>
      <itunes:duration>00:27:48</itunes:duration>
    </item>
    <item>
      <title>Automatische Veredelung von offenen Nahe-Echtzeit-Daten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57945-automatische-veredelung-von-offenen-nahe-echtzeit-daten</link>
      <description>Vorgestellt wird eine Plattform zur Echtzeit-Verarbeitung von Erdbeobachtungs- und Wetterdaten, die in der Bewältigung von Extremereignissen unterstützt. Open-Data-Quellen wie EFAS, GLOFAS und DWD-Radardaten werden automatisiert auf einer skalierbaren Kubernetes-Plattform verarbeitet und z.B. den Versicherungsunternehmen nahezu in Echtzeit zur Verfügung gestellt. Der Vortrag erklärt das Plattformkonzept und den Mehrwert für verschiedene Branchen.

Automatische Veredelung von offenen Nahe-Echtzeit-Daten zu einem hydro-meteorologischen Informationsprodukt 

Ausgehend von der verheerenden Sturzflut im Ahrtal im Juli 2021 hat die Versicherungsbranche den dringenden Bedarf festgestellt, auf derartige Ereignisse besser vorbereitet zu sein. Durch den Klimawandel wird das Auftreten von Extremereignissen wahrscheinlicher, so dass das Risiko von Versicherungsrelevanten Ereignissen steigt.

Daher hat die Versicherungsbranche das Ziel ausgegeben, eine Plattform zur Verarbeitung beliebiger Erdbeobachtungsdaten für die kurzfristige Integration von Echtzeitdaten von aktuellen Überflutungs- und Katastrophenereignissen zu erarbeiten und in Betrieb zu nehmen. In der ersten Ausbaustufe wurden Open Data Satelliten- und Wetter-Daten von Flood Awareness Systeme (wie EFAS, GLOFAS) und Flood Monitoring Systeme (GFM, EMSR), sowie Radardaten des DWD mit ihren jeweils unterschiedlichen Charakteristika untersucht, bewertet und als Branchen-Informationsprodukt bereitgestellt wird.

Das Ziel ist es, schnellstmöglich und vollautomatisiert eine kontinuierliche Bereitstellung der genannten Inputdaten zu gewährleisten. Das resultierende Informationsprodukt beinhaltet die klassifizierten Datenquellen sowie die verwendeten Rohdaten und wird in nahezu Echtzeit („Near-Real-Time“ (NRT)) im WebGIS  für weitere Analysen den Endkunden bereitgestellt. 

Das gezeigte Plattformpattern implementiert die Datenstromveredelung mit umfangreichen Prozessierungen auf einer maximal skalierbaren Kubernetes-Plattform. Mithilfe von automatisierten Argo-Workflows wird täglich ein Informationsprodukt aus Vorhersage-, Überflutungs- und Verdachtsflächen erzeugt und über eine API für die Weiterverarbeitung angeboten.

Der Vortrag stellt das Vorgehenspattern der NRT-Plattform und ihre eingebundenen Datenquellen sowie Nutzen und Mehrwerte für die Konsumenten der Datenaggregate vor und erlaubt einen tiefen Blick in die OpenSource-Maschinenhalle.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/Q9NTDP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57945-deu-Automatische_Veredelung_von_offenen_Nahe-Echtzeit-Daten_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 16:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57945-deu-Automatische_Veredelung_von_offenen_Nahe-Echtzeit-Daten_mp3.mp3?1743095352</guid>
      <dc:identifier>d648c857-d4d2-5b0f-bf72-dd18f33f5cc4</dc:identifier>
      <dc:date>2025-03-27T16:45:00+01:00</dc:date>
      <itunes:author>Stephan Holl, Christian Autermann, Benedikt Gräler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57945, 2025, fossgis2025, Raum-zeitliche Analysen und Modelle, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Vorgestellt wird eine Plattform zur Echtzeit-Verarbeitung von Erdbeobachtungs- und Wetterdaten, die in der Bewältigung von Extremereignissen unterstützt. Open-Data-Quellen wie EFAS, GLOFAS und DWD-Radardaten werden automatisiert auf einer skalierbaren Kubernetes-Plattform verarbeitet und z.B. den Versicherungsunternehmen nahezu in Echtzeit zur Verfügung gestellt. Der Vortrag erklärt das Plattformkonzept und den Mehrwert für verschiedene Branchen.

Automatische Veredelung von offenen Nahe-Echtzeit-Daten zu einem hydro-meteorologischen Informationsprodukt 

Ausgehend von der verheerenden Sturzflut im Ahrtal im Juli 2021 hat die Versicherungsbranche den dringenden Bedarf festgestellt, auf derartige Ereignisse besser vorbereitet zu sein. Durch den Klimawandel wird das Auftreten von Extremereignissen wahrscheinlicher, so dass das Risiko von Versicherungsrelevanten Ereignissen steigt.

Daher hat die Versicherungsbranche das Ziel ausgegeben, eine Plattform zur Verarbeitung beliebiger Erdbeobachtungsdaten für die kurzfristige Integration von Echtzeitdaten von aktuellen Überflutungs- und Katastrophenereignissen zu erarbeiten und in Betrieb zu nehmen. In der ersten Ausbaustufe wurden Open Data Satelliten- und Wetter-Daten von Flood Awareness Systeme (wie EFAS, GLOFAS) und Flood Monitoring Systeme (GFM, EMSR), sowie Radardaten des DWD mit ihren jeweils unterschiedlichen Charakteristika untersucht, bewertet und als Branchen-Informationsprodukt bereitgestellt wird.

Das Ziel ist es, schnellstmöglich und vollautomatisiert eine kontinuierliche Bereitstellung der genannten Inputdaten zu gewährleisten. Das resultierende Informationsprodukt beinhaltet die klassifizierten Datenquellen sowie die verwendeten Rohdaten und wird in nahezu Echtzeit („Near-Real-Time“ (NRT)) im WebGIS  für weitere Analysen den Endkunden bereitgestellt. 

Das gezeigte Plattformpattern implementiert die Datenstromveredelung mit umfangreichen Prozessierungen auf einer maximal skalierbaren Kubernetes-Plattform. Mithilfe von automatisierten Argo-Workflows wird täglich ein Informationsprodukt aus Vorhersage-, Überflutungs- und Verdachtsflächen erzeugt und über eine API für die Weiterverarbeitung angeboten.

Der Vortrag stellt das Vorgehenspattern der NRT-Plattform und ihre eingebundenen Datenquellen sowie Nutzen und Mehrwerte für die Konsumenten der Datenaggregate vor und erlaubt einen tiefen Blick in die OpenSource-Maschinenhalle.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/Q9NTDP/
</itunes:summary>
      <itunes:duration>00:23:23</itunes:duration>
    </item>
    <item>
      <title>Der Digitale Zwilling - so wertvoll wie eine Karte im Maßstab 1:1 (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58123-der-digitale-zwilling-so-wertvoll-wie-eine-karte-im-mastab-1-1</link>
      <description>Digitale Zwillinge sind heute in aller Munde: Ein Allheilmittel für Probleme der räumlichen Modellierung. Aber stimmt das? Übersehen wir da nicht im Rausch des Machbaren die Frage nach dem Sinnvollen? 

Ein &quot;Rant&quot; gegen die &quot;Landkarte im Maßstab 1:1&quot;.

Digitale Zwillinge sind heute in aller Munde: Ein Allheilmittel für die Probleme der räumlichen Modellierung, der Datenverfügbarkeit, der Datendarstellung, der Erzeugung von Erkenntnissen über &quot;das Wie vom Wo (und Wann)&quot; aus der Ferne, der Nähe, von oben, unten und der Seite. Also etwas, ohne das wir eigentlich nicht Denken, Planen und Entscheiden können. Ach was, nicht Leben können! So der Eindruck, der beim Lesen einer Geo-gefärbten LinkedIn-Timeline entstehen könnte.

Aber mal ehrlich, stimmt das eigentlich? Der zwanghafte Trieb nach mehr Realitätstreue beschert uns - abgesehen vom Wettrüsten in der Unterhaltungselektronik - eben auch immer mehr vollmundige Versprechungen über Smart Cities, Smart Buildings, BIM, Management jeglicher Form der Landnutzung oder -beobachtung; und das alles sei ab sofort wie durch Magie für alle verfügbar und immer wahr und immer aktuell und immer richtig.

In der von konkretem Detailwissen unbelasteten Höhenluft von Managementmeetings erzeugen diese Versprechen und Ahnungen ein erleichtertes Aufatmen. Endlich kann ein Tool angeschafft werden, mit dem lästige Probleme ganz einfach gelöst werden können. Am Besten mit KI drin, dann wird es noch besser. 

Aber wie ist es denn in Wirklichkeit? Übersehen wir im Rausch des Machbaren nicht gern die Frage nach dem Sinnvollen? Neigen wir nicht oft genug dazu, zu vergessen, dass die Herausforderung beim Modellieren von Informationszusammenhängen darin besteht, nur das Wichtige zu behalten und das Unwichtige zu vergessen; die Kunst also vor allem eine des Weglassens ist? Der &quot;Digitale Zwilling&quot; erscheint da wie das Versprechen einer Landkarte im Maßstab 1:1. Auch wenn alle das haben wollten, würde es doch niemandem nützen (mal abgesehen davon, dass wir sie ja schon haben).

Lasst uns also mehr Reduktion und Abstraktion wagen. Lasst uns mutig weglassen. Und lasst uns aufhören, etwas Zwilling zu nennen, was keiner ist und vor allem keiner sein sollte!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/MCQWYX/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58123-deu-Der_Digitale_Zwilling_-_so_wertvoll_wie_eine_Karte_im_Massstab_11_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58123-deu-Der_Digitale_Zwilling_-_so_wertvoll_wie_eine_Karte_im_Massstab_11_mp3.mp3?1743068433</guid>
      <dc:identifier>33b8054b-b05d-5e7e-9e9a-564eeeeaed88</dc:identifier>
      <dc:date>2025-03-27T09:00:00+01:00</dc:date>
      <itunes:author>Matthias Daues</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58123, 2025, fossgis2025, Geodatenmanagement, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Digitale Zwillinge sind heute in aller Munde: Ein Allheilmittel für Probleme der räumlichen Modellierung. Aber stimmt das? Übersehen wir da nicht im Rausch des Machbaren die Frage nach dem Sinnvollen? 

Ein &quot;Rant&quot; gegen die &quot;Landkarte im Maßstab 1:1&quot;.

Digitale Zwillinge sind heute in aller Munde: Ein Allheilmittel für die Probleme der räumlichen Modellierung, der Datenverfügbarkeit, der Datendarstellung, der Erzeugung von Erkenntnissen über &quot;das Wie vom Wo (und Wann)&quot; aus der Ferne, der Nähe, von oben, unten und der Seite. Also etwas, ohne das wir eigentlich nicht Denken, Planen und Entscheiden können. Ach was, nicht Leben können! So der Eindruck, der beim Lesen einer Geo-gefärbten LinkedIn-Timeline entstehen könnte.

Aber mal ehrlich, stimmt das eigentlich? Der zwanghafte Trieb nach mehr Realitätstreue beschert uns - abgesehen vom Wettrüsten in der Unterhaltungselektronik - eben auch immer mehr vollmundige Versprechungen über Smart Cities, Smart Buildings, BIM, Management jeglicher Form der Landnutzung oder -beobachtung; und das alles sei ab sofort wie durch Magie für alle verfügbar und immer wahr und immer aktuell und immer richtig.

In der von konkretem Detailwissen unbelasteten Höhenluft von Managementmeetings erzeugen diese Versprechen und Ahnungen ein erleichtertes Aufatmen. Endlich kann ein Tool angeschafft werden, mit dem lästige Probleme ganz einfach gelöst werden können. Am Besten mit KI drin, dann wird es noch besser. 

Aber wie ist es denn in Wirklichkeit? Übersehen wir im Rausch des Machbaren nicht gern die Frage nach dem Sinnvollen? Neigen wir nicht oft genug dazu, zu vergessen, dass die Herausforderung beim Modellieren von Informationszusammenhängen darin besteht, nur das Wichtige zu behalten und das Unwichtige zu vergessen; die Kunst also vor allem eine des Weglassens ist? Der &quot;Digitale Zwilling&quot; erscheint da wie das Versprechen einer Landkarte im Maßstab 1:1. Auch wenn alle das haben wollten, würde es doch niemandem nützen (mal abgesehen davon, dass wir sie ja schon haben).

Lasst uns also mehr Reduktion und Abstraktion wagen. Lasst uns mutig weglassen. Und lasst uns aufhören, etwas Zwilling zu nennen, was keiner ist und vor allem keiner sein sollte!

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/MCQWYX/
</itunes:summary>
      <itunes:duration>00:28:07</itunes:duration>
    </item>
    <item>
      <title>Pünktlich zur Uni? Bus-Tracking mit der EFA JSON API (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58204-punktlich-zur-uni-bus-tracking-mit-der-efa-json-api</link>
      <description>Im &quot;Bahnland Bayern&quot; sind Echtzeit-Mobilitätsdaten über eine Schnittstelle namens &quot;EFA JSON API&quot; verfügbar. Indem man diese mitschneidet, kann eine Pünktlichkeitsstatistik z.B. der Würzburger Stadtbusse erstellt werden, die aufgrund der nachwievor fehlenden Straßenbahnanbindung der Uni gerade zum morgendlichen Vorlesungsbeginn nicht prickelnd aussieht.

Es wird eine kurze Übersicht über die API gegeben, dann der Ausleseprozess erklärt und was die Schwierigkeiten dabei waren, und anschließend die Ergebnisse der Analyse präsentiert. Insgesamt angelehnt an den Vortrag &quot;BahnMining&quot; beim CCC vor fünf Jahren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ERP9T9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58204-deu-Puenktlich_zur_Uni_Bus-Tracking_mit_der_EFA_JSON_API_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58204-deu-Puenktlich_zur_Uni_Bus-Tracking_mit_der_EFA_JSON_API_mp3.mp3?1743073124</guid>
      <dc:identifier>51112754-5513-5505-a2a1-e5e906788318</dc:identifier>
      <dc:date>2025-03-27T11:25:00+01:00</dc:date>
      <itunes:author>Christoph Friedrich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58204, 2025, fossgis2025, Routing und Mobilität, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Im &quot;Bahnland Bayern&quot; sind Echtzeit-Mobilitätsdaten über eine Schnittstelle namens &quot;EFA JSON API&quot; verfügbar. Indem man diese mitschneidet, kann eine Pünktlichkeitsstatistik z.B. der Würzburger Stadtbusse erstellt werden, die aufgrund der nachwievor fehlenden Straßenbahnanbindung der Uni gerade zum morgendlichen Vorlesungsbeginn nicht prickelnd aussieht.

Es wird eine kurze Übersicht über die API gegeben, dann der Ausleseprozess erklärt und was die Schwierigkeiten dabei waren, und anschließend die Ergebnisse der Analyse präsentiert. Insgesamt angelehnt an den Vortrag &quot;BahnMining&quot; beim CCC vor fünf Jahren.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ERP9T9/
</itunes:summary>
      <itunes:duration>00:05:11</itunes:duration>
    </item>
    <item>
      <title>QGIS Server per REST API konfigurieren (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57634-qgis-server-per-rest-api-konfigurieren</link>
      <description>Das Projekt QSA (QGIS Server Administrator) ermöglicht es QGIS Projekte über eine REST-Schnittstelle zu konfigurieren.

QGIS Server hat den Vorteil dass alle Einstellungen mit der Benutzeroberfläche von QGIS Desktop getätigt werden können. Manchmal kann es aber notwendig sein die veröffentlichten QGIS Projekte automatisiert zu verändern. Da kommt das Projekt QSA (QGIS Server Administrator) ins Spiel. Die in Python geschriebene Software stellt eine REST-Schnittstelle bereit mit der gängige Einstellungen an der QGIS Projekten durchgeführt werden können. Beispiele sind das Hinzufügen, Entfernen und Ändern von Layern, das Ändern von Stilen und das komplette Erstellen von neuen Projekten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/GSM3DN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57634-deu-QGIS_Server_per_REST_API_konfigurieren_mp3.mp3"
        length="2097152"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57634-deu-QGIS_Server_per_REST_API_konfigurieren_mp3.mp3?1743083693</guid>
      <dc:identifier>1b831475-44e6-52cd-8c48-e4b881c588e8</dc:identifier>
      <dc:date>2025-03-27T14:25:00+01:00</dc:date>
      <itunes:author>Jakob Miksch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57634, 2025, fossgis2025, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Das Projekt QSA (QGIS Server Administrator) ermöglicht es QGIS Projekte über eine REST-Schnittstelle zu konfigurieren.

QGIS Server hat den Vorteil dass alle Einstellungen mit der Benutzeroberfläche von QGIS Desktop getätigt werden können. Manchmal kann es aber notwendig sein die veröffentlichten QGIS Projekte automatisiert zu verändern. Da kommt das Projekt QSA (QGIS Server Administrator) ins Spiel. Die in Python geschriebene Software stellt eine REST-Schnittstelle bereit mit der gängige Einstellungen an der QGIS Projekten durchgeführt werden können. Beispiele sind das Hinzufügen, Entfernen und Ändern von Layern, das Ändern von Stilen und das komplette Erstellen von neuen Projekten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/GSM3DN/
</itunes:summary>
      <itunes:duration>00:03:16</itunes:duration>
    </item>
    <item>
      <title>OpenStreetMap ist doch vollständig … (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58025-openstreetmap-ist-doch-vollstandig</link>
      <description>OpenStreetMap ist letztes Jahr 20 Jahre zwar alt geworden. Dennoch ist die Datensammlung weder vollständig noch fertig. Der Erfassungsgrad in den einzelnen Themenfeldern ist regional äußerst unterschiedlich. Der Vortrag zeigt auf, wie man Gegenden und Themen findet, in denen OpenStreetMap noch Aufholbedarf hat. Zielgruppe des Vortrags sind Mapper, die vor Ort Daten erheben möchten. Die gezeigten Methoden eignen sich auch, um spannende Reiseziele zu finden.

Das OpenStreetMap-Projekt feierte letztes Jahr sein 20-jähriges Jubiläum. Dennoch ist die Datenerfassung weder vollständig noch abgeschlossen. Der Erfassungsgrad in den einzelnen Themenfeldern ist regional sehr unterschiedlich unterschiedlich. Während in manchen Städten fast nur noch Datenpflege möglich ist, fehlen in manchen Dörfern noch die Briefkästen und Straßenbeläge.

Ausgehend von einem Bikepacking-Kurzurlaub des Autors in der Eifel zeigt der Vortrag, wie man Reiseziele für Mapping-Urlaube auswählt. Der geübte Blick auf gerenderte OpenStreetMap-Karten, OSM-Daten, und die Versionsgeschichte zeigt Datenlücken und Pflegebedarf auf. Manuelle Abgleiche mit Luftbildern und Fremdquellen ergänzt das Bild. Schwerpunkt des Vortrags sind Straßen und Wege, markierte Wanderrouten und Points of Interest.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/EANSEP/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58025-deu-OpenStreetMap_ist_doch_vollstaendig_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58025-deu-OpenStreetMap_ist_doch_vollstaendig_mp3.mp3?1743088190</guid>
      <dc:identifier>247daf2a-1f7e-5a4e-824a-2e6c14257c3e</dc:identifier>
      <dc:date>2025-03-27T14:50:00+01:00</dc:date>
      <itunes:author>Michael Reichert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58025, 2025, fossgis2025, OpenStreetMap, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>OpenStreetMap ist letztes Jahr 20 Jahre zwar alt geworden. Dennoch ist die Datensammlung weder vollständig noch fertig. Der Erfassungsgrad in den einzelnen Themenfeldern ist regional äußerst unterschiedlich. Der Vortrag zeigt auf, wie man Gegenden und Themen findet, in denen OpenStreetMap noch Aufholbedarf hat. Zielgruppe des Vortrags sind Mapper, die vor Ort Daten erheben möchten. Die gezeigten Methoden eignen sich auch, um spannende Reiseziele zu finden.

Das OpenStreetMap-Projekt feierte letztes Jahr sein 20-jähriges Jubiläum. Dennoch ist die Datenerfassung weder vollständig noch abgeschlossen. Der Erfassungsgrad in den einzelnen Themenfeldern ist regional sehr unterschiedlich unterschiedlich. Während in manchen Städten fast nur noch Datenpflege möglich ist, fehlen in manchen Dörfern noch die Briefkästen und Straßenbeläge.

Ausgehend von einem Bikepacking-Kurzurlaub des Autors in der Eifel zeigt der Vortrag, wie man Reiseziele für Mapping-Urlaube auswählt. Der geübte Blick auf gerenderte OpenStreetMap-Karten, OSM-Daten, und die Versionsgeschichte zeigt Datenlücken und Pflegebedarf auf. Manuelle Abgleiche mit Luftbildern und Fremdquellen ergänzt das Bild. Schwerpunkt des Vortrags sind Straßen und Wege, markierte Wanderrouten und Points of Interest.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/EANSEP/
</itunes:summary>
      <itunes:duration>00:27:33</itunes:duration>
    </item>
    <item>
      <title>ohsome-planet: OSM Daten aus GeoParquet (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-65696-ohsome-planet-osm-daten-aus-geoparquet</link>
      <description>Kurze Vorstellung des ohsome-planet Tools, mit dem man OSM Daten einfach und schnell ins GeoParquet Format umwandeln kann.

Das ohsome-planet Tool wandelt OSM (history) PBF Dateien ins GeoParquet-Format um. Dabei werden die Geometrien für Nodes, Ways und Relations erstellt. Optional kann man Informationen aus OSM Changesets (z.B. Hashtags, Editor) und administrative Grenzen (z.B. Länder, Stadtteilgrenzen) joinen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/SKAB7Q/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65696-deu-ohsome-planet_OSM_Daten_aus_GeoParquet_mp3.mp3"
        length="8388608"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65696-deu-ohsome-planet_OSM_Daten_aus_GeoParquet_mp3.mp3?1743074774</guid>
      <dc:identifier>79d19a53-fa9f-5ebf-ad34-a227d51e8028</dc:identifier>
      <dc:date>2025-03-27T11:45:00+01:00</dc:date>
      <itunes:author>Benjamin Herfort</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65696, 2025, fossgis2025, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Kurze Vorstellung des ohsome-planet Tools, mit dem man OSM Daten einfach und schnell ins GeoParquet Format umwandeln kann.

Das ohsome-planet Tool wandelt OSM (history) PBF Dateien ins GeoParquet-Format um. Dabei werden die Geometrien für Nodes, Ways und Relations erstellt. Optional kann man Informationen aus OSM Changesets (z.B. Hashtags, Editor) und administrative Grenzen (z.B. Länder, Stadtteilgrenzen) joinen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/SKAB7Q/
</itunes:summary>
      <itunes:duration>00:08:47</itunes:duration>
    </item>
    <item>
      <title>QField Plugins - Beispiele und Möglichkeiten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58053-qfield-plugins-beispiele-und-moglichkeiten</link>
      <description>In diesem Lightning Talk tauchen wir in die faszinierende Welt der QField-Plugins ein und entdecken ihre vielfältigen Anwendungsmöglichkeiten. Es wird eine Auswahl an praktischen Beispielen vorgestellt und aufgezeigt, wie diese Plugins installiert und genutzt werden können. Lassen Sie sich inspirieren und erfahren Sie, wie Sie QField noch effektiver in Ihren Projekten einsetzen können.

Links zum Thema:
- Dokumentation: https://docs.qfield.org/how-to/plugins/
- Blog Post: https://www.opengis.ch/2024/06/18/supercharge-your-fieldwork-with-qfields-project-and-app-wide-plugins/
- Beispiel Plugin: https://github.com/opengisch/qfield-snap

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/NPUXUQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58053-deu-QField_Plugins_-_Beispiele_und_Moeglichkeiten_mp3.mp3"
        length="4194304"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58053-deu-QField_Plugins_-_Beispiele_und_Moeglichkeiten_mp3.mp3?1743082931</guid>
      <dc:identifier>60074c2a-1fa2-5504-8eb0-b7cea88f1fe7</dc:identifier>
      <dc:date>2025-03-27T14:15:00+01:00</dc:date>
      <itunes:author>Michael Schmuki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58053, 2025, fossgis2025, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>In diesem Lightning Talk tauchen wir in die faszinierende Welt der QField-Plugins ein und entdecken ihre vielfältigen Anwendungsmöglichkeiten. Es wird eine Auswahl an praktischen Beispielen vorgestellt und aufgezeigt, wie diese Plugins installiert und genutzt werden können. Lassen Sie sich inspirieren und erfahren Sie, wie Sie QField noch effektiver in Ihren Projekten einsetzen können.

Links zum Thema:
- Dokumentation: https://docs.qfield.org/how-to/plugins/
- Blog Post: https://www.opengis.ch/2024/06/18/supercharge-your-fieldwork-with-qfields-project-and-app-wide-plugins/
- Beispiel Plugin: https://github.com/opengisch/qfield-snap

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/NPUXUQ/
</itunes:summary>
      <itunes:duration>00:04:53</itunes:duration>
    </item>
    <item>
      <title>DFS Deutsche Flugsicherung: Open Source und Sicherheit bei UAS? Ein Erfahrungsbericht (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58239-dfs-deutsche-flugsicherung-open-source-und-sicherheit-bei-uas-ein-erfahrungsbericht</link>
      <description>Unmanned Aircraft Systems (UAS) etablieren sich als neue Verkehrsteilnehmer im Luftraum. Die DFS unterstützt deren sichere Integration durch die Bereitstellung relevanter Geodaten und setzt dabei auf freie Open Source Software (FOSS) im Geodatenmanagement. Fünf Jahre nach Gründung des Geodatenmanagement-Teams bieten wir Einblicke in Herausforderungen bei der Datenbereitstellung, die Akzeptanz und den Mehrwert von FOSS sowie die Entwicklung der gesetzlichen Rahmenbedingungen.

Seit einigen Jahren etablieren sich neben dem klassischen Luftverkehr immer mehr „Unmanned Aircraft Systems“ (UAS), oder auch einfach Drohnen genannt, als neue Verkehrsteilnehmer im Luftraum. UAS lassen sich nahezu unbegrenzt einsetzen und finden Anwendung in Bereichen wie der Bauinspektion, sowie im Rettungs- und Transportwesen, wobei sich die Einsatzmöglichkeiten kontinuierlich erweitern. Die DFS ist ein privatrechtlich organisiertes Unternehmen im vollständigen Besitz des Bundes. Unsere Aufgabe ist es, den Luftverkehr in Deutschland zu kontrollieren, die Integration neuer Verkehrsteilnehmer zu unterstützen und gleichzeitig die Sicherheit im Luftraum für alle Teilnehmer zu gewährleisten.

Drohnen dürfen nicht überall fliegen. Einheitliche Regeln für den Betrieb, Sicherheitsanforderungen und Zertifizierungen werden durch einen europäischen Gesetzesrahmen vorgegeben und zusätzlich durch die deutsche Luftverkehrsordnung ergänzt. Hier werden u.a. geografische Gebiete aufgelistet, in welchen ein Drohnenflug eingeschränkt bzw. nur unter bestimmten Voraussetzungen gestattet ist. Dazu zählen etwa Flughäfen und Flugplätze, Krankenhäuser, Naturschutzflächen und Anlagen zur Energieerzeugung. Die DFS ist für die Bereitstellung dieser Geodaten verantwortlich und veröffentlicht diese im Auftrag des BMDV auf der Digitalen Plattform für Unbemannte Luftfahrt (www.dipul.de).

Die geografischen Gebiete sind im klassischen Sinne Geodaten, idealerweise Polygone, die das auszuweisende Objekt so realitätsgetreu wie möglich darstellen (möglichst bis zur Grundstücksgrenze). In der Realität passen die gesetzlichen Anforderungen, das Geodatenangebot und die Möglichkeiten der Prozessierung nicht immer überein. Daher wurde im Jahr 2019 ein Geodatenmanagement-Team bei der DFS gegründet, um dem Thema zu begegnen. GIS, Geodaten, OpenData und insbesondere freie und Open Source Software waren bis dahin Randthemen und wurden eher sicherheitskritisch betrachtet. Der etablierte Luftverkehr unterliegt seit Jahrzehnten einer nach und nach gewachsenen Regulierung, die z.B. auch für die Bereitstellung und Verwaltung von aeronautischen Daten und der dazu verwendeten Soft- und Hardwarekomponenten strenge Regeln und Zertifizierungen vorgibt (z.B. das „Vier-Augen-Prinzip“). Der junge Drohnenmarkt hingegen ist noch unreguliert und bot somit die Gelegenheit Open Source Software insbesondere aus dem GIS-Umfeld (QGIS, PostgreSQL, GeoServer) erstmals umfänglich zu nutzen.

Fünf Jahre nach der Gründung des Geodatenmanagement-Teams in der DFS möchten wir einen Einblick in die aktuellen Entwicklungen und Herausforderungen geben. Anhand eines konkreten Beispiels zeigen wir auf, welche spezifischen Hürden bei der Bereitstellung geografischer Gebiete für den UAS-Einsatz auftreten – von der Datenintegration bis zur kontinuierlichen Aktualisierung der Datengrundlage. Des Weiteren beleuchten wir den Einsatz von FOSS im Geodatenmanagement und zeigen, wie diese intern genutzt und wahrgenommen werden. Dabei geht es nicht nur um technische Aspekte, sondern auch um die Akzeptanz und den Mehrwert, den FOSS innerhalb der Organisation bietet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VKHZGR/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58239-deu-DFS_Deutsche_Flugsicherung_Open_Source_und_Sicherheit_bei_UAS_Ein_Erfahrungsbericht_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58239-deu-DFS_Deutsche_Flugsicherung_Open_Source_und_Sicherheit_bei_UAS_Ein_Erfahrungsbericht_mp3.mp3?1743088003</guid>
      <dc:identifier>fd8414c0-dce7-5588-960b-c0c263f051fd</dc:identifier>
      <dc:date>2025-03-27T14:50:00+01:00</dc:date>
      <itunes:author>Vera Werner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58239, 2025, fossgis2025, Geodatenmanagement, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Unmanned Aircraft Systems (UAS) etablieren sich als neue Verkehrsteilnehmer im Luftraum. Die DFS unterstützt deren sichere Integration durch die Bereitstellung relevanter Geodaten und setzt dabei auf freie Open Source Software (FOSS) im Geodatenmanagement. Fünf Jahre nach Gründung des Geodatenmanagement-Teams bieten wir Einblicke in Herausforderungen bei der Datenbereitstellung, die Akzeptanz und den Mehrwert von FOSS sowie die Entwicklung der gesetzlichen Rahmenbedingungen.

Seit einigen Jahren etablieren sich neben dem klassischen Luftverkehr immer mehr „Unmanned Aircraft Systems“ (UAS), oder auch einfach Drohnen genannt, als neue Verkehrsteilnehmer im Luftraum. UAS lassen sich nahezu unbegrenzt einsetzen und finden Anwendung in Bereichen wie der Bauinspektion, sowie im Rettungs- und Transportwesen, wobei sich die Einsatzmöglichkeiten kontinuierlich erweitern. Die DFS ist ein privatrechtlich organisiertes Unternehmen im vollständigen Besitz des Bundes. Unsere Aufgabe ist es, den Luftverkehr in Deutschland zu kontrollieren, die Integration neuer Verkehrsteilnehmer zu unterstützen und gleichzeitig die Sicherheit im Luftraum für alle Teilnehmer zu gewährleisten.

Drohnen dürfen nicht überall fliegen. Einheitliche Regeln für den Betrieb, Sicherheitsanforderungen und Zertifizierungen werden durch einen europäischen Gesetzesrahmen vorgegeben und zusätzlich durch die deutsche Luftverkehrsordnung ergänzt. Hier werden u.a. geografische Gebiete aufgelistet, in welchen ein Drohnenflug eingeschränkt bzw. nur unter bestimmten Voraussetzungen gestattet ist. Dazu zählen etwa Flughäfen und Flugplätze, Krankenhäuser, Naturschutzflächen und Anlagen zur Energieerzeugung. Die DFS ist für die Bereitstellung dieser Geodaten verantwortlich und veröffentlicht diese im Auftrag des BMDV auf der Digitalen Plattform für Unbemannte Luftfahrt (www.dipul.de).

Die geografischen Gebiete sind im klassischen Sinne Geodaten, idealerweise Polygone, die das auszuweisende Objekt so realitätsgetreu wie möglich darstellen (möglichst bis zur Grundstücksgrenze). In der Realität passen die gesetzlichen Anforderungen, das Geodatenangebot und die Möglichkeiten der Prozessierung nicht immer überein. Daher wurde im Jahr 2019 ein Geodatenmanagement-Team bei der DFS gegründet, um dem Thema zu begegnen. GIS, Geodaten, OpenData und insbesondere freie und Open Source Software waren bis dahin Randthemen und wurden eher sicherheitskritisch betrachtet. Der etablierte Luftverkehr unterliegt seit Jahrzehnten einer nach und nach gewachsenen Regulierung, die z.B. auch für die Bereitstellung und Verwaltung von aeronautischen Daten und der dazu verwendeten Soft- und Hardwarekomponenten strenge Regeln und Zertifizierungen vorgibt (z.B. das „Vier-Augen-Prinzip“). Der junge Drohnenmarkt hingegen ist noch unreguliert und bot somit die Gelegenheit Open Source Software insbesondere aus dem GIS-Umfeld (QGIS, PostgreSQL, GeoServer) erstmals umfänglich zu nutzen.

Fünf Jahre nach der Gründung des Geodatenmanagement-Teams in der DFS möchten wir einen Einblick in die aktuellen Entwicklungen und Herausforderungen geben. Anhand eines konkreten Beispiels zeigen wir auf, welche spezifischen Hürden bei der Bereitstellung geografischer Gebiete für den UAS-Einsatz auftreten – von der Datenintegration bis zur kontinuierlichen Aktualisierung der Datengrundlage. Des Weiteren beleuchten wir den Einsatz von FOSS im Geodatenmanagement und zeigen, wie diese intern genutzt und wahrgenommen werden. Dabei geht es nicht nur um technische Aspekte, sondern auch um die Akzeptanz und den Mehrwert, den FOSS innerhalb der Organisation bietet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VKHZGR/
</itunes:summary>
      <itunes:duration>00:24:56</itunes:duration>
    </item>
    <item>
      <title>SMASH, Stand der Technik der digitalen Feldkartierungs-app (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58026-smash-stand-der-technik-der-digitalen-feldkartierungs-app</link>
      <description>Diese Präsentation gibt einen Einblick in den Stand der Technik des SMASH-Ökosystems und seine aktuelle Roadmap. SMASH, die &quot;Smart Mobile App for Surveyor’s Happiness&quot;, ist eine schnelle App für die digitale Feldkartierung.

SMASH, die &quot;Smart Mobile App for Surveyor’s Happiness&quot;, ist eine schnelle App für die digitale Feldkartierung. 
Die quelloffene Flutter-App für Android, IOS (und auf Anfrage auch für Linux, Macos und Windows) ist vollgepackt mit Funktionen, wie zum Beispiel: Geopackage- und PostGIS-Bearbeitung, Kalman-Filter für GPS-Logs, nativer Geotiff und Shapefile Support, Geojson-Visualisierung, SLD-Styling für Vektordatensätze.

Das Web-Gegenstück zu SMASH ist der Survey Server, eine Webanwendung, die es Gruppen von Vermessern ermöglicht, die Datenerfassung zu zentralisieren. Die Benutzer können die Daten aus der App synchronisieren, aber auch spezielle Formulare und Projekte sowie Basiskarten und Datensätze herunterladen. Der Server basiert auf der gleichen Technologie wie die mobile App und visualisiert die Daten mit dem gleichen Look and Feel. 

Im letzten Jahr gab es einige wichtige Erweiterungen, wie z.B. die bidirektional synchronisierten Vektorebenen und den neuen Formbuilder, der sowohl auf dem Server als auch auf der mobilen Seite verfügbar ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YFWGWE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58026-deu-SMASH_Stand_der_Technik_der_digitalen_Feldkartierungs-app_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 17:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58026-deu-SMASH_Stand_der_Technik_der_digitalen_Feldkartierungs-app_mp3.mp3?1743097793</guid>
      <dc:identifier>4311af4b-b742-59be-947b-024b9641c518</dc:identifier>
      <dc:date>2025-03-27T17:20:00+01:00</dc:date>
      <itunes:author>Antonello Andrea</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58026, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS2 (S10), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Diese Präsentation gibt einen Einblick in den Stand der Technik des SMASH-Ökosystems und seine aktuelle Roadmap. SMASH, die &quot;Smart Mobile App for Surveyor’s Happiness&quot;, ist eine schnelle App für die digitale Feldkartierung.

SMASH, die &quot;Smart Mobile App for Surveyor’s Happiness&quot;, ist eine schnelle App für die digitale Feldkartierung. 
Die quelloffene Flutter-App für Android, IOS (und auf Anfrage auch für Linux, Macos und Windows) ist vollgepackt mit Funktionen, wie zum Beispiel: Geopackage- und PostGIS-Bearbeitung, Kalman-Filter für GPS-Logs, nativer Geotiff und Shapefile Support, Geojson-Visualisierung, SLD-Styling für Vektordatensätze.

Das Web-Gegenstück zu SMASH ist der Survey Server, eine Webanwendung, die es Gruppen von Vermessern ermöglicht, die Datenerfassung zu zentralisieren. Die Benutzer können die Daten aus der App synchronisieren, aber auch spezielle Formulare und Projekte sowie Basiskarten und Datensätze herunterladen. Der Server basiert auf der gleichen Technologie wie die mobile App und visualisiert die Daten mit dem gleichen Look and Feel. 

Im letzten Jahr gab es einige wichtige Erweiterungen, wie z.B. die bidirektional synchronisierten Vektorebenen und den neuen Formbuilder, der sowohl auf dem Server als auch auf der mobilen Seite verfügbar ist.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YFWGWE/
</itunes:summary>
      <itunes:duration>00:21:13</itunes:duration>
    </item>
    <item>
      <title>Anreicherung von Straßendaten mittels Deep-Learning-Methoden und Mapillary Bildern (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58261-anreicherung-von-straendaten-mittels-deep-learning-methoden-und-mapillary-bildern</link>
      <description>Wir haben einen globalen Datensatz zu Straßeneigenschaften (&quot;befestigt&quot; oder &quot;unbefestigt&quot;) mithilfe von KI-Methoden erstellt, basierend auf 105 Millionen Bildern von Mapillary . Unser Ansatz kombiniert SWIN-Transformer-Vorhersagen des Straßenbelags mit einer CLIP-Filterung minderwertiger Bilder. Der Datensatz deckt 36 % des weltweiten Straßennetzes ab, wobei die Abdeckung in Städten höher ist. Er kann in der Stadtplanung, im Katastrophenmanagement, in der Logistik genutzt werden.

Wir haben einen offenen Datensatz mit globaler Abdeckung über Straßeneigenschaften (“befestigt” oder “unbefestigt”)  veröffentlicht, der aus 105 Millionen Bildern von der weltweit größten crowdsourcing-basierten Street-View-Plattform Mapillary abgeleitet wurde. Wir nutzen einen hybriden Deep-Learning-Ansatz, der SWIN-Transformer nutzt, um die Straßenbedeckung vorherzusagen und mit einer CLIP-und-DL-Segmentierung zur Filterung von Bildern niedriger Qualität kombiniert ist. Die Vorhersagen zur Straßendecke sind mit OpenStreetMap (OSM) Straßendaten abgeglichen und zusammengeführt.

Unsere Ergebnisse liefern Einblicke in die räumliche Verteilung der Mapillary-Daten und der Straßenbedeckung auf Kontinent- und Länderebene. Im Vergleich zu OSM, erweitert unser Datensatz die Verfügbarkeit globaler Informationen über Straßenbedeckung um über 3 Millionen Kilometer und repräsentiert nun etwa 36 % der Gesamtlänge des weltweiten Straßennetzes.

Die meisten Regionen zeigen eine mäßige bis hohe Abdeckung mit befestigten Straßen (60-80 %), aber in bestimmten Gebieten Afrikas und Asiens wurden signifikant niedrigere Werte festgestellt. Stadtgebiete tendieren zu einer nahezu vollständigen “Pavedness”, während ländliche Regionen eine größere Variabilität aufweisen.

Die Validierung des Modells gegenüber OSM-Daten erreichte F1-Scores für gepflasterte Straßen zwischen 91 und 97 % über die Kontinente hinweg. Aufbauend auf der Arbeit von Mapillary und deren Beitragenden sowie der Anreicherung von OSM-Straßenattributen bietet unsere Arbeit wertvolle Erkenntnisse für Anwender in der Stadtplanung, im Katastrophenmanagement, in der Logistikoptimierung und unterstützt verschiedene Nachhaltigkeitsziele (SDGs).

In unserer Analyse haben wir bisher ausschließlich Daten von Mapillary genutzt. Je nach Anwendungsregion könnte es interessant sein, in der Zukunft weitere Street-View-Platformen zu betrachten. Gerade Alternativen wie Panoramax (https://panoramax.fr/) haben in den vergangenen Monaten vorwiegend in Europa an Beliebtheit gewonnen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/C98S8V/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58261-deu-Anreicherung_von_Strassendaten_mittels_Deep-Learning-Methoden_und_Mapillary_Bildern_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58261-deu-Anreicherung_von_Strassendaten_mittels_Deep-Learning-Methoden_und_Mapillary_Bildern_mp3.mp3?1743067431</guid>
      <dc:identifier>09e25d1f-05a8-53f6-9c15-ab313223686c</dc:identifier>
      <dc:date>2025-03-27T09:00:00+01:00</dc:date>
      <itunes:author>Benjamin Herfort, Sukanya Randhawa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58261, 2025, fossgis2025, Rasterdaten und Fernerkundung, HS3 (S1), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Wir haben einen globalen Datensatz zu Straßeneigenschaften (&quot;befestigt&quot; oder &quot;unbefestigt&quot;) mithilfe von KI-Methoden erstellt, basierend auf 105 Millionen Bildern von Mapillary . Unser Ansatz kombiniert SWIN-Transformer-Vorhersagen des Straßenbelags mit einer CLIP-Filterung minderwertiger Bilder. Der Datensatz deckt 36 % des weltweiten Straßennetzes ab, wobei die Abdeckung in Städten höher ist. Er kann in der Stadtplanung, im Katastrophenmanagement, in der Logistik genutzt werden.

Wir haben einen offenen Datensatz mit globaler Abdeckung über Straßeneigenschaften (“befestigt” oder “unbefestigt”)  veröffentlicht, der aus 105 Millionen Bildern von der weltweit größten crowdsourcing-basierten Street-View-Plattform Mapillary abgeleitet wurde. Wir nutzen einen hybriden Deep-Learning-Ansatz, der SWIN-Transformer nutzt, um die Straßenbedeckung vorherzusagen und mit einer CLIP-und-DL-Segmentierung zur Filterung von Bildern niedriger Qualität kombiniert ist. Die Vorhersagen zur Straßendecke sind mit OpenStreetMap (OSM) Straßendaten abgeglichen und zusammengeführt.

Unsere Ergebnisse liefern Einblicke in die räumliche Verteilung der Mapillary-Daten und der Straßenbedeckung auf Kontinent- und Länderebene. Im Vergleich zu OSM, erweitert unser Datensatz die Verfügbarkeit globaler Informationen über Straßenbedeckung um über 3 Millionen Kilometer und repräsentiert nun etwa 36 % der Gesamtlänge des weltweiten Straßennetzes.

Die meisten Regionen zeigen eine mäßige bis hohe Abdeckung mit befestigten Straßen (60-80 %), aber in bestimmten Gebieten Afrikas und Asiens wurden signifikant niedrigere Werte festgestellt. Stadtgebiete tendieren zu einer nahezu vollständigen “Pavedness”, während ländliche Regionen eine größere Variabilität aufweisen.

Die Validierung des Modells gegenüber OSM-Daten erreichte F1-Scores für gepflasterte Straßen zwischen 91 und 97 % über die Kontinente hinweg. Aufbauend auf der Arbeit von Mapillary und deren Beitragenden sowie der Anreicherung von OSM-Straßenattributen bietet unsere Arbeit wertvolle Erkenntnisse für Anwender in der Stadtplanung, im Katastrophenmanagement, in der Logistikoptimierung und unterstützt verschiedene Nachhaltigkeitsziele (SDGs).

In unserer Analyse haben wir bisher ausschließlich Daten von Mapillary genutzt. Je nach Anwendungsregion könnte es interessant sein, in der Zukunft weitere Street-View-Platformen zu betrachten. Gerade Alternativen wie Panoramax (https://panoramax.fr/) haben in den vergangenen Monaten vorwiegend in Europa an Beliebtheit gewonnen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/C98S8V/
</itunes:summary>
      <itunes:duration>00:25:57</itunes:duration>
    </item>
    <item>
      <title>G3W-SUITE: das OS-Framework für die Veröffentlichung und Verwaltung von QGIS-Projekte (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57589-g3w-suite-das-os-framework-fur-die-veroffentlichung-und-verwaltung-von-qgis-projekte</link>
      <description>G3W-SUITE ist eine modulare Client-Server-Anwendung (basierend auf QGIS-Server) für die Verwaltung und Veröffentlichung von interaktiven kartographischen QGIS-Projekten verschiedener Art auf eine völlig unabhängige, einfache und schnelle Weise.

Die Anwendung, die auf GitHub unter der Mozilla Public Licence 2.0 veröffentlicht wurde, ist mit den QGIS LTR Versionen kompatibel und basiert auf einer starken Integration mit der QGIS API.

G3W-SUITE ist eine modulare Client-Server-Anwendung (basierend auf QGIS-Server) für die Verwaltung und Veröffentlichung von interaktiven kartographischen QGIS-Projekten verschiedener Art auf eine völlig unabhängige, einfache und schnelle Weise.

Der Zugriff auf die Verwaltung, die Konsultation der Projekte, die Editierfunktionen und die Nutzung der verschiedenen Module basieren auf einem hierarchischen System von Benutzerprofilen, die bearbeitet und modifiziert werden können.

Die Suite setzt sich aus zwei Hauptkomponenten zusammen: G3W-ADMIN (basierend auf Django und Python) als Webadministrations-schnittstelle und G3W-CLIENT (basierend auf OpenLayer und Vue) als kartographischer Client, die über REST-APIs miteinander kommunizieren.

Die Anwendung, die auf GitHub unter der Mozilla Public Licence 2.0 veröffentlicht wurde, ist mit den QGIS LTR Versionen kompatibel und basiert auf einer starken Integration mit der QGIS API.

Diese Präsentation wird einen kurzen Überblick über die Geschichte der Anwendung und Einblicke in die wichtigsten Projektentwicklungen des letzten Jahres geben.

Die Entwicklungen betrafen sowohl die Verwaltungs- und Managementkomponente der WebGis-Dienste, als auch die Aspekte der Interaktion mit Webkarten und deren Inhalten, sowie die Aspekte und Funktionen im Zusammenhang mit dem Online-Editing mittels der Integration mit der QGIS API.

Eine spezifische Entwicklung betrifft die Integration mit der QGIS Processing API, um die Analysemodelle, die in QGIS über den ModelDesigner erstellt wurden, in einer Webumgebung auszuführen.

Der Vortrag, der von Anwendungsbeispielen der Funktionen begleitet wird, richtet sich sowohl an Entwickler als auch an Benutzer verschiedener Ebenen, die ihre kartografische Infrastruktur mittels QGIS verwalten wollen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DGZBJV/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57589-deu-G3W-SUITE_das_OS-Framework_fuer_die_Veroeffentlichung_und_Verwaltung_von_QGIS-Projekte_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 09:00:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57589-deu-G3W-SUITE_das_OS-Framework_fuer_die_Veroeffentlichung_und_Verwaltung_von_QGIS-Projekte_mp3.mp3?1743067314</guid>
      <dc:identifier>107e9b47-16af-57ed-9313-82d4833e298c</dc:identifier>
      <dc:date>2025-03-27T09:00:00+01:00</dc:date>
      <itunes:author>Walter Lorenzetti, Antonello Andrea</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57589, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS4 (S2), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>G3W-SUITE ist eine modulare Client-Server-Anwendung (basierend auf QGIS-Server) für die Verwaltung und Veröffentlichung von interaktiven kartographischen QGIS-Projekten verschiedener Art auf eine völlig unabhängige, einfache und schnelle Weise.

Die Anwendung, die auf GitHub unter der Mozilla Public Licence 2.0 veröffentlicht wurde, ist mit den QGIS LTR Versionen kompatibel und basiert auf einer starken Integration mit der QGIS API.

G3W-SUITE ist eine modulare Client-Server-Anwendung (basierend auf QGIS-Server) für die Verwaltung und Veröffentlichung von interaktiven kartographischen QGIS-Projekten verschiedener Art auf eine völlig unabhängige, einfache und schnelle Weise.

Der Zugriff auf die Verwaltung, die Konsultation der Projekte, die Editierfunktionen und die Nutzung der verschiedenen Module basieren auf einem hierarchischen System von Benutzerprofilen, die bearbeitet und modifiziert werden können.

Die Suite setzt sich aus zwei Hauptkomponenten zusammen: G3W-ADMIN (basierend auf Django und Python) als Webadministrations-schnittstelle und G3W-CLIENT (basierend auf OpenLayer und Vue) als kartographischer Client, die über REST-APIs miteinander kommunizieren.

Die Anwendung, die auf GitHub unter der Mozilla Public Licence 2.0 veröffentlicht wurde, ist mit den QGIS LTR Versionen kompatibel und basiert auf einer starken Integration mit der QGIS API.

Diese Präsentation wird einen kurzen Überblick über die Geschichte der Anwendung und Einblicke in die wichtigsten Projektentwicklungen des letzten Jahres geben.

Die Entwicklungen betrafen sowohl die Verwaltungs- und Managementkomponente der WebGis-Dienste, als auch die Aspekte der Interaktion mit Webkarten und deren Inhalten, sowie die Aspekte und Funktionen im Zusammenhang mit dem Online-Editing mittels der Integration mit der QGIS API.

Eine spezifische Entwicklung betrifft die Integration mit der QGIS Processing API, um die Analysemodelle, die in QGIS über den ModelDesigner erstellt wurden, in einer Webumgebung auszuführen.

Der Vortrag, der von Anwendungsbeispielen der Funktionen begleitet wird, richtet sich sowohl an Entwickler als auch an Benutzer verschiedener Ebenen, die ihre kartografische Infrastruktur mittels QGIS verwalten wollen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DGZBJV/
</itunes:summary>
      <itunes:duration>00:24:53</itunes:duration>
    </item>
    <item>
      <title>XPlanung mit Open Source Software (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58037-xplanung-mit-open-source-software</link>
      <description>Im April 2022 wurde der Quellcode der Software xPlanBox der Firma lat/lon im Rahmen eines Pilotprojekts auf der OpenCoDE-Plattform des BMI veröffentlicht. Seitdem wird die Software kontinuierlich weiterentwickelt und kommt im Rahmen des Onlinezugangsgesetz (OZG) und des &quot;Einer-für-Alle&quot;-Prinzips (EfA) zum Einsatz. Der Vortrag stellt kurz die wichtigsten Neuerungen der Version 8.0 und den erweiterten Möglichenkeiten für den Betrieb auf der Kubernetes-Plattform vor.

Im Oktober 2017 hat der IT-Planungsrat die verbindliche Einführung der Standards XPlanung und XBau beschlossen. Daraus folgt, dass IT-Verfahren die neuen Standards zur Raum- und Bauleitplanung unterstützen sollen. Mit der Veröffentlichung der Software xPlanBox im Rahmen eines Pilotprojekts auf der OpenCoDE-Plattform des Bundesministeriums des Innern und für Heimat (BMI) steht nun eine umfassende Lösung zum Austausch des objektorientierten Datenaustauschformat XPlanGML (XPlanung) bereit. Im Rahmen des OZG-Umsetzungsprojekts &quot;Bürgerbeteiligung und Information&quot; aus dem Themenfeld &quot;Bauen &amp; Wohnen&quot; werden die Komponenten der xPlanBox für die Bereitstellung von räumlichen Planwerken im Internet verwendet.

Auf den vergangenen FOSSGIS-Konferenzen wurde das Projekt und die Einsatzmöglichkeiten der Software bereits präsentiert. In diesem Jahr sollen die Neuerungen der neuen Version 8.0 insbesondere die Erweiterungen für den Betrieb auf der Kubernetes-Plattform präsentiert werden. Außerdem wird es einen Überblick über zukünftige Entwicklungen im Projekt gegeben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3XHXZN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58037-deu-XPlanung_mit_Open_Source_Software_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Thu, 27 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58037-deu-XPlanung_mit_Open_Source_Software_mp3.mp3?1743077275</guid>
      <dc:identifier>137beb49-3964-5295-a8f6-5813191a0baa</dc:identifier>
      <dc:date>2025-03-27T11:45:00+01:00</dc:date>
      <itunes:author>Torsten Friebe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58037, 2025, fossgis2025, Offene Standards, z.B. INSPIRE, OGC, HS1 (Aula), fossgis2025-deu, Day 2</itunes:keywords>
      <itunes:summary>Im April 2022 wurde der Quellcode der Software xPlanBox der Firma lat/lon im Rahmen eines Pilotprojekts auf der OpenCoDE-Plattform des BMI veröffentlicht. Seitdem wird die Software kontinuierlich weiterentwickelt und kommt im Rahmen des Onlinezugangsgesetz (OZG) und des &quot;Einer-für-Alle&quot;-Prinzips (EfA) zum Einsatz. Der Vortrag stellt kurz die wichtigsten Neuerungen der Version 8.0 und den erweiterten Möglichenkeiten für den Betrieb auf der Kubernetes-Plattform vor.

Im Oktober 2017 hat der IT-Planungsrat die verbindliche Einführung der Standards XPlanung und XBau beschlossen. Daraus folgt, dass IT-Verfahren die neuen Standards zur Raum- und Bauleitplanung unterstützen sollen. Mit der Veröffentlichung der Software xPlanBox im Rahmen eines Pilotprojekts auf der OpenCoDE-Plattform des Bundesministeriums des Innern und für Heimat (BMI) steht nun eine umfassende Lösung zum Austausch des objektorientierten Datenaustauschformat XPlanGML (XPlanung) bereit. Im Rahmen des OZG-Umsetzungsprojekts &quot;Bürgerbeteiligung und Information&quot; aus dem Themenfeld &quot;Bauen &amp; Wohnen&quot; werden die Komponenten der xPlanBox für die Bereitstellung von räumlichen Planwerken im Internet verwendet.

Auf den vergangenen FOSSGIS-Konferenzen wurde das Projekt und die Einsatzmöglichkeiten der Software bereits präsentiert. In diesem Jahr sollen die Neuerungen der neuen Version 8.0 insbesondere die Erweiterungen für den Betrieb auf der Kubernetes-Plattform präsentiert werden. Außerdem wird es einen Überblick über zukünftige Entwicklungen im Projekt gegeben.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3XHXZN/
</itunes:summary>
      <itunes:duration>00:23:38</itunes:duration>
    </item>
    <item>
      <title>Ergebnispräsentation des Hackathon #ifgiHACK25 (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-59167-ergebnisprasentation-des-hackathon-ifgihack25</link>
      <description>In diesem doppelten Lightning-Talk-Block werden im Schnelldurchlauf die Ergebnisse des Hackathon #ifgiHACK25 am Montag und Dienstag präsentiert.

In diesem doppelten Lightning-Talk-Block werden im Schnelldurchlauf die Ergebnisse des  Hackathon [#ifgiHACK25](https://fossgis-konferenz.de/2025/socialevents/ifgiHACK.php) am Montag und Dienstag präsentiert. Die von der Jury nominierten drei besten Ergebnisse werden vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PDKWKU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-59167-deu-Ergebnispraesentation_des_Hackathon_ifgiHACK25_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 14:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-59167-deu-Ergebnispraesentation_des_Hackathon_ifgiHACK25_mp3.mp3?1742999254</guid>
      <dc:identifier>d73e19cc-3b3e-5d01-814f-9731008c5303</dc:identifier>
      <dc:date>2025-03-26T14:25:00+01:00</dc:date>
      <itunes:author>Hackathon Teilnehmer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>59167, 2025, fossgis2025, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>In diesem doppelten Lightning-Talk-Block werden im Schnelldurchlauf die Ergebnisse des Hackathon #ifgiHACK25 am Montag und Dienstag präsentiert.

In diesem doppelten Lightning-Talk-Block werden im Schnelldurchlauf die Ergebnisse des  Hackathon [#ifgiHACK25](https://fossgis-konferenz.de/2025/socialevents/ifgiHACK.php) am Montag und Dienstag präsentiert. Die von der Jury nominierten drei besten Ergebnisse werden vorgestellt.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PDKWKU/
</itunes:summary>
      <itunes:duration>00:13:26</itunes:duration>
    </item>
    <item>
      <title>MOSIDI - Homogenisierung von offenen Daten  für die kommunale Planung (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58059-mosidi-homogenisierung-von-offenen-daten-fur-die-kommunale-planung</link>
      <description>Im Rahmen des Projekts InNoWest wird ein homogenisiertes Datenschema für die kommunale Verwaltung entwickelt. Ziel ist es, heterogene räumliche Daten aus öffentlichen und Non-Profit-Quellen zu aggregieren und über ein niedrigschwelliges Benutzerinterface bereitzustellen. Durch die nutzerzentrierte Entwicklung, abgestimmt auf reale Bedürfnisse brandenburgischer Kommunen, können Daten flexibel kombiniert und neue Erkenntnisse für Planung und Daseinsvorsorge generiert werden.

In der kommunalen Verwaltung gewinnen Daten eine immer zentralere Rolle bei der Planung, Analyse und strategischen Entscheidungsfindung. Dabei stellt die Heterogenität der verfügbaren Datenquellen eine große Herausforderung dar, da sie sich hinsichtlich Struktur, Format und Auflösung erheblich unterscheiden. Zudem fehlen gerade in kleinen Kommunen oft Datenexpert:innen, die das Aufbereiten und Verschneiden von Daten übernehmen könnten. Im Rahmen des Forschungsvorhabens InNoWest adressieren wir diese Problematik durch die Entwicklung eines homogenisierten Datenschemas für kommunale Planungsszenarien. Ziel ist die Aggregation und Standardisierung räumlicher Daten aus vielfältigen Quellen, um den Nutzer:innen in der Verwaltung eine flexible und umfassende Datenbasis bereitzustellen.

Im Mittelpunkt steht die Aggregation heterogener räumlicher Datensätze aus verschiedenen öffentlichen und Non-Profit-Quellen wie dem Zensus, dem Deutschen Wetterdienst, dem Statistischen Bundesamt, den statistischen Landesämtern sowie OpenStreetMap und der Bertelsmann Stiftung. Diese Daten umfassen eine Vielzahl von relevanten Informationen zur Bevölkerungsstruktur, Infrastruktur, Umweltbedingungen und weiteren kommunal bedeutsamen Bereichen. Die Daten werden homogenisiert und auf ein einheitliches Schema gebracht, sodass die Nutzung über ein niedrigschwelliges Benutzerinterface vereinfacht wird. Die ausschließliche Verwendung offener Technologien wie Postgres und Geoserver stellt sicher, dass die Infrastruktur kostengünstig, transparent und für Weiterentwicklungen zugänglich bleibt.

Das innovative Konzept erlaubt es den Kommunen, nicht nur als Datenlieferanten zu agieren, sondern auch als aktive Nutzer:innen eines konsolidierten Datenbestands. Über das Benutzerinterface können die Akteur:innen  Daten aus externen Quellen flexibel mit eigenen kommunalen Datensätzen kombinieren und spezifische Szenarien und Analysen erstellen. Der Zugriff auf einen breiten Datenpool ermöglicht die Berechnung neuer, wertschöpfender Erkenntnisse und erleichtert so die interkommunale Zusammenarbeit sowie die kommunale Daseinsvorsorge. Dies unterstützt evidenzbasierte Planung und fundierte Entscheidungsprozesse.

Das Projekt wurde in einem nutzerzentrierten und partizipativen Prozess entwickelt. Die Bedürfnisse der beteiligten Kommunen aus Brandenburg wurden umfassend berücksichtigt und bildeten die Grundlage für die einzelnen Entwicklungsschritte. Durch regelmäßigen Austausch und Feedbackschleifen konnten reale Anforderungen und spezifische Bedarfe in die Gestaltung der Plattform integriert werden. So entstand ein System, das die tatsächlichen Herausforderungen und Wünsche der kommunalen Nutzer:innen adressiert und praxisgerechte Lösungen zur Unterstützung kommunaler Planungsaufgaben bietet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/9HYKGN/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58059-deu-MOSIDI_-_Homogenisierung_von_offenen_Daten_fuer_die_kommunale_Planung_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58059-deu-MOSIDI_-_Homogenisierung_von_offenen_Daten_fuer_die_kommunale_Planung_mp3.mp3?1743014155</guid>
      <dc:identifier>02212770-81fd-51aa-b563-97d5eb777bca</dc:identifier>
      <dc:date>2025-03-26T18:15:00+01:00</dc:date>
      <itunes:author>Sebastian Meier, Leonard Higi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58059, 2025, fossgis2025, Open Data, Datenschutz und Lizenzen, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Im Rahmen des Projekts InNoWest wird ein homogenisiertes Datenschema für die kommunale Verwaltung entwickelt. Ziel ist es, heterogene räumliche Daten aus öffentlichen und Non-Profit-Quellen zu aggregieren und über ein niedrigschwelliges Benutzerinterface bereitzustellen. Durch die nutzerzentrierte Entwicklung, abgestimmt auf reale Bedürfnisse brandenburgischer Kommunen, können Daten flexibel kombiniert und neue Erkenntnisse für Planung und Daseinsvorsorge generiert werden.

In der kommunalen Verwaltung gewinnen Daten eine immer zentralere Rolle bei der Planung, Analyse und strategischen Entscheidungsfindung. Dabei stellt die Heterogenität der verfügbaren Datenquellen eine große Herausforderung dar, da sie sich hinsichtlich Struktur, Format und Auflösung erheblich unterscheiden. Zudem fehlen gerade in kleinen Kommunen oft Datenexpert:innen, die das Aufbereiten und Verschneiden von Daten übernehmen könnten. Im Rahmen des Forschungsvorhabens InNoWest adressieren wir diese Problematik durch die Entwicklung eines homogenisierten Datenschemas für kommunale Planungsszenarien. Ziel ist die Aggregation und Standardisierung räumlicher Daten aus vielfältigen Quellen, um den Nutzer:innen in der Verwaltung eine flexible und umfassende Datenbasis bereitzustellen.

Im Mittelpunkt steht die Aggregation heterogener räumlicher Datensätze aus verschiedenen öffentlichen und Non-Profit-Quellen wie dem Zensus, dem Deutschen Wetterdienst, dem Statistischen Bundesamt, den statistischen Landesämtern sowie OpenStreetMap und der Bertelsmann Stiftung. Diese Daten umfassen eine Vielzahl von relevanten Informationen zur Bevölkerungsstruktur, Infrastruktur, Umweltbedingungen und weiteren kommunal bedeutsamen Bereichen. Die Daten werden homogenisiert und auf ein einheitliches Schema gebracht, sodass die Nutzung über ein niedrigschwelliges Benutzerinterface vereinfacht wird. Die ausschließliche Verwendung offener Technologien wie Postgres und Geoserver stellt sicher, dass die Infrastruktur kostengünstig, transparent und für Weiterentwicklungen zugänglich bleibt.

Das innovative Konzept erlaubt es den Kommunen, nicht nur als Datenlieferanten zu agieren, sondern auch als aktive Nutzer:innen eines konsolidierten Datenbestands. Über das Benutzerinterface können die Akteur:innen  Daten aus externen Quellen flexibel mit eigenen kommunalen Datensätzen kombinieren und spezifische Szenarien und Analysen erstellen. Der Zugriff auf einen breiten Datenpool ermöglicht die Berechnung neuer, wertschöpfender Erkenntnisse und erleichtert so die interkommunale Zusammenarbeit sowie die kommunale Daseinsvorsorge. Dies unterstützt evidenzbasierte Planung und fundierte Entscheidungsprozesse.

Das Projekt wurde in einem nutzerzentrierten und partizipativen Prozess entwickelt. Die Bedürfnisse der beteiligten Kommunen aus Brandenburg wurden umfassend berücksichtigt und bildeten die Grundlage für die einzelnen Entwicklungsschritte. Durch regelmäßigen Austausch und Feedbackschleifen konnten reale Anforderungen und spezifische Bedarfe in die Gestaltung der Plattform integriert werden. So entstand ein System, das die tatsächlichen Herausforderungen und Wünsche der kommunalen Nutzer:innen adressiert und praxisgerechte Lösungen zur Unterstützung kommunaler Planungsaufgaben bietet.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/9HYKGN/
</itunes:summary>
      <itunes:duration>00:21:18</itunes:duration>
    </item>
    <item>
      <title>25. Jahre FOSSGIS e.V. - eine Zeitreise durch das Vereinsleben (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57803-25-jahre-fossgis-e-v-eine-zeitreise-durch-das-vereinsleben</link>
      <description>Die AG-25 hat sich überlegt einen Vortragsblock für den Eröffnungsblock zu organisieren, in dem einige Mitglieder Erinnerungen, Erfahrungen oder Highlights aus der Vereinsarbeit teilen. Angelehnt ans Lightningtalk-Format wird ein Feuerwerk aus 25ig Jahren FOSSGIS e.V. gezündet, untermalt mit Geschichten, Bildern und Fotos.

Im Beitrag sollen verschiedene Mitglieder und Aktive aus dem FOSSGIS e.V. Aktivitäten, Highlights, Erinnerungen, Erfahrungen, Geschichten aus der Vereinsarbeit teilen. Angelehnt ans Lightningtalk-Format wird ein Feuerwerk aus 25ig Jahren FOSSGIS e.V. gezündet, untermalt mit Geschichten, Bildern und Fotos.   

### Ziel des Vortrags
- den FOSSGIS e.V. präsentieren
- Aktivitäten des FOSSGIS e.V. präsentieren
- auf das 25. Jubiläum hinweisen
- neue Menschen gewinnen mitzuwirken

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YWSPKY/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57803-deu-25_Jahre_FOSSGIS_eV_-_eine_Zeitreise_durch_das_Vereinsleben_mp3.mp3"
        length="69206016"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 10:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57803-deu-25_Jahre_FOSSGIS_eV_-_eine_Zeitreise_durch_das_Vereinsleben_mp3.mp3?1742997093</guid>
      <dc:identifier>5d19cae1-b39c-50a9-b1bf-ca18a902b2e5</dc:identifier>
      <dc:date>2025-03-26T10:30:00+01:00</dc:date>
      <itunes:author>Katja Haferkorn, Maik, Christopher Lorenz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57803, 2025, fossgis2025, 25 Jahre FOSSGIS e.V., HS1 (Aula), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Die AG-25 hat sich überlegt einen Vortragsblock für den Eröffnungsblock zu organisieren, in dem einige Mitglieder Erinnerungen, Erfahrungen oder Highlights aus der Vereinsarbeit teilen. Angelehnt ans Lightningtalk-Format wird ein Feuerwerk aus 25ig Jahren FOSSGIS e.V. gezündet, untermalt mit Geschichten, Bildern und Fotos.

Im Beitrag sollen verschiedene Mitglieder und Aktive aus dem FOSSGIS e.V. Aktivitäten, Highlights, Erinnerungen, Erfahrungen, Geschichten aus der Vereinsarbeit teilen. Angelehnt ans Lightningtalk-Format wird ein Feuerwerk aus 25ig Jahren FOSSGIS e.V. gezündet, untermalt mit Geschichten, Bildern und Fotos.   

### Ziel des Vortrags
- den FOSSGIS e.V. präsentieren
- Aktivitäten des FOSSGIS e.V. präsentieren
- auf das 25. Jubiläum hinweisen
- neue Menschen gewinnen mitzuwirken

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YWSPKY/
</itunes:summary>
      <itunes:duration>01:13:01</itunes:duration>
    </item>
    <item>
      <title>Superset - Business Intelligence meets Cartography (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58092-superset-business-intelligence-meets-cartography</link>
      <description>Superset ist eine der meistgenutzten Open-Source Tools im Bereich der Business Intelligence (BI). Wir haben Superset um die Erstellung thematischer Karten erweitert, wodurch auch raum-zeitliche Aspekte besser analysiert werden können. In diesem Vortrag zeigen wir, wie sowohl Kartodiagramme, Choroplethenkarten, sowie Proportional Symbol Maps in Superset erstellt und für raum-zeitliche Analysen verwendet werden können.

In diesem Vortrag wird das Open-Source-Tool Apache Superset vorgestellt, das als beliebte BI-Plattform vielseitige Datenvisualisierungen und interaktive Dashboards ermöglicht. Unsere Erweiterung fokussiert sich auf die Integration von Geodatenvisualisierungen und die Unterstützung raum-zeitlicher Analysen, was besonders für geografisch geprägte Anwendungen wie Stadtplanung und Umweltschutz wertvoll ist.

Durch unsere Implementierung können u.a. folgende thematischen Kartentypen in Superset genutzt werden: Kartodiagramme, Choroplethenkarten und Proportional Symbol Maps.

Mit diesen Kartentypen wird es möglich, zeitliche Trends und geografische Muster gleichzeitig zu analysieren. Der Vortrag zeigt praktische Anwendungsbeispiele, die das Potenzial der erweiterten Superset-Funktionalität für die Datenanalyse in der Business Intelligence unterstreichen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VXTHU9/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58092-deu-Superset_-_Business_Intelligence_meets_Cartography_mp3.mp3"
        length="25165824"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58092-deu-Superset_-_Business_Intelligence_meets_Cartography_mp3.mp3?1742999894</guid>
      <dc:identifier>181c0515-1600-518b-9285-ecdb9050fef2</dc:identifier>
      <dc:date>2025-03-26T14:15:00+01:00</dc:date>
      <itunes:author>Jan Suleiman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58092, 2025, fossgis2025, Kartographie und Visualisierung, HS3 (S1), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Superset ist eine der meistgenutzten Open-Source Tools im Bereich der Business Intelligence (BI). Wir haben Superset um die Erstellung thematischer Karten erweitert, wodurch auch raum-zeitliche Aspekte besser analysiert werden können. In diesem Vortrag zeigen wir, wie sowohl Kartodiagramme, Choroplethenkarten, sowie Proportional Symbol Maps in Superset erstellt und für raum-zeitliche Analysen verwendet werden können.

In diesem Vortrag wird das Open-Source-Tool Apache Superset vorgestellt, das als beliebte BI-Plattform vielseitige Datenvisualisierungen und interaktive Dashboards ermöglicht. Unsere Erweiterung fokussiert sich auf die Integration von Geodatenvisualisierungen und die Unterstützung raum-zeitlicher Analysen, was besonders für geografisch geprägte Anwendungen wie Stadtplanung und Umweltschutz wertvoll ist.

Durch unsere Implementierung können u.a. folgende thematischen Kartentypen in Superset genutzt werden: Kartodiagramme, Choroplethenkarten und Proportional Symbol Maps.

Mit diesen Kartentypen wird es möglich, zeitliche Trends und geografische Muster gleichzeitig zu analysieren. Der Vortrag zeigt praktische Anwendungsbeispiele, die das Potenzial der erweiterten Superset-Funktionalität für die Datenanalyse in der Business Intelligence unterstreichen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VXTHU9/
</itunes:summary>
      <itunes:duration>00:26:35</itunes:duration>
    </item>
    <item>
      <title>Keynote und Begrüßung (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-65632-keynote-und-begruung</link>
      <description>Begrüßung durch den Parlamentarischen Staatssekretär des Ministeriums für Heimat, Kommunales, Bau und Digitalisierung des Landes Nordrhein-Westfalen, Josef Hovenjuergen.

Der Parlamentarische Staatssekretär im Ministerium für Heimat, Kommunales, Bau und Digitalisierung des Landes Nordrhein-Westfalen, Josef Hovenjuergen wird die Teilnehmenden begrüßen und einen Keynotevortrag halten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CLP393/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65632-deu-Keynote_und_Begruessung_mp3.mp3"
        length="12582912"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 10:10:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-65632-deu-Keynote_und_Begruessung_mp3.mp3?1742984284</guid>
      <dc:identifier>990f654c-83a7-5267-a324-59ace1df89bc</dc:identifier>
      <dc:date>2025-03-26T10:10:00+01:00</dc:date>
      <itunes:author>Josef Hovenjuergen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>65632, 2025, fossgis2025, HS1 (Aula), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Begrüßung durch den Parlamentarischen Staatssekretär des Ministeriums für Heimat, Kommunales, Bau und Digitalisierung des Landes Nordrhein-Westfalen, Josef Hovenjuergen.

Der Parlamentarische Staatssekretär im Ministerium für Heimat, Kommunales, Bau und Digitalisierung des Landes Nordrhein-Westfalen, Josef Hovenjuergen wird die Teilnehmenden begrüßen und einen Keynotevortrag halten.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CLP393/
</itunes:summary>
      <itunes:duration>00:13:35</itunes:duration>
    </item>
    <item>
      <title>Migration eines Auskunftssystems zu einer Open-Source Lösung mit QGIS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57890-migration-eines-auskunftssystems-zu-einer-open-source-losung-mit-qgis</link>
      <description>Die Geodatenabteilung der Stadtwerke München nutzte GE Smallworld für ihr Netzinformationssystem, was aufgrund steigender Komplexität und Nutzerzahl zu hohen Kosten führte. Vor fünf Jahren begann die Migration zu NIS-QGIS, einer kostensparenden, auf QGIS-Desktop und PyQGIS-Plugins basierenden Open-Source-Lösung. Der Vortrag liefert einen Überblick über die neue Anwendung, Anwendungsfälle, Herausforderungen und Erkenntnisse.

Seit vielen Jahren bot die Geodatenabteilung der Stadtwerke München GmbH ihren Nutzern in anderen Bereichen des Unternehmens (Wasser, Gas, Strom, etc.) ein Netzinformationssystem basierend auf GE Smallworld an. Diese Anwendung wurde in Zusammenarbeit mit einem Dienstleister unterstützt und betrieben, was erheblich zu den Gesamtkosten des Systems beitrug. Die unvermeidliche Zunahme der Komplexität, proportional zur ständig wachsenden Anzahl von Nutzern und Use-Cases, verbunden mit der konkurrierenden Natur der Interessen der verschiedenen Stakeholder, führte zu vielen Komplikationen, Ineffizienzen und letztendlich zu hohen Kosten.

Vor etwa fünf Jahren beschloss das Geodaten-Team, das System schrittweise zu modernisieren und auf eine Open-Source-Lösung zu migrieren. Eines der neuen Werkzeuge ist NIS-QGIS, eine Anwendung basierend auf QGIS-Desktop, PyQGIS-Plugins und einigen Back-End-Diensten, deren Ziel es war, die gesamte Funktionalität der alten Anwendung bereitzustellen sowie ein Werkzeug bereitzustellen, das einfacher und schneller aktualisiert und weiterentwickelt werden konnte und dabei Kosten senkt und „Time-to-Market“ erhöht. In diesem Vortrag geben wir einen Überblick über diese Anwendung, einige ihrer Hauptanwendungsfälle und Komponenten, Herausforderungen (sowohl gelöst als auch ungelöst) und die dabei gewonnenen Erkenntnisse.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HUSZBT/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57890-deu-Migration_eines_Auskunftssystems_zu_einer_Open-Source_Loesung_mit_QGIS_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57890-deu-Migration_eines_Auskunftssystems_zu_einer_Open-Source_Loesung_mit_QGIS_mp3.mp3?1743012252</guid>
      <dc:identifier>f889de91-3f6b-5519-bae4-47512f4bb180</dc:identifier>
      <dc:date>2025-03-26T17:40:00+01:00</dc:date>
      <itunes:author>Victor Ali Lagoa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57890, 2025, fossgis2025, Praxisberichte, HS2 (S10), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Die Geodatenabteilung der Stadtwerke München nutzte GE Smallworld für ihr Netzinformationssystem, was aufgrund steigender Komplexität und Nutzerzahl zu hohen Kosten führte. Vor fünf Jahren begann die Migration zu NIS-QGIS, einer kostensparenden, auf QGIS-Desktop und PyQGIS-Plugins basierenden Open-Source-Lösung. Der Vortrag liefert einen Überblick über die neue Anwendung, Anwendungsfälle, Herausforderungen und Erkenntnisse.

Seit vielen Jahren bot die Geodatenabteilung der Stadtwerke München GmbH ihren Nutzern in anderen Bereichen des Unternehmens (Wasser, Gas, Strom, etc.) ein Netzinformationssystem basierend auf GE Smallworld an. Diese Anwendung wurde in Zusammenarbeit mit einem Dienstleister unterstützt und betrieben, was erheblich zu den Gesamtkosten des Systems beitrug. Die unvermeidliche Zunahme der Komplexität, proportional zur ständig wachsenden Anzahl von Nutzern und Use-Cases, verbunden mit der konkurrierenden Natur der Interessen der verschiedenen Stakeholder, führte zu vielen Komplikationen, Ineffizienzen und letztendlich zu hohen Kosten.

Vor etwa fünf Jahren beschloss das Geodaten-Team, das System schrittweise zu modernisieren und auf eine Open-Source-Lösung zu migrieren. Eines der neuen Werkzeuge ist NIS-QGIS, eine Anwendung basierend auf QGIS-Desktop, PyQGIS-Plugins und einigen Back-End-Diensten, deren Ziel es war, die gesamte Funktionalität der alten Anwendung bereitzustellen sowie ein Werkzeug bereitzustellen, das einfacher und schneller aktualisiert und weiterentwickelt werden konnte und dabei Kosten senkt und „Time-to-Market“ erhöht. In diesem Vortrag geben wir einen Überblick über diese Anwendung, einige ihrer Hauptanwendungsfälle und Komponenten, Herausforderungen (sowohl gelöst als auch ungelöst) und die dabei gewonnenen Erkenntnisse.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HUSZBT/
</itunes:summary>
      <itunes:duration>00:26:08</itunes:duration>
    </item>
    <item>
      <title>GDI per Knopfdruck: Automatisierung mit DevOps und Infrastruktur als Code (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57638-gdi-per-knopfdruck-automatisierung-mit-devops-und-infrastruktur-als-code</link>
      <description>Der Vortrag zeigt auf wie eine Geodateninfrastruktur(GDI) automatisiert über Code eingerichtet werden kann und geht dabei auf die von uns genutzten Software-Bausteine und deren Alternativen ein.

Es gibt viele Ansätze, eine Geodateninfrastruktur bereitzustellen. Durch die starke DevOps-Kultur bei siticom ist unsere haus­eigene Geodateninfrastruktur komplett über Code definiert und stark automatisiert. Dieser Vortrag beschreibt die Vorzüge und die Herausforderungen dieser Herangehensweise.

Unsere Dienste laufen auf virtuellen Linux-Servern bei einem Cloud-Provider. Diese werden allerdings nicht manuell über eine Benutzeroberfläche „zusammengeklickt“, sondern mit dem Tool Terraform über Code definiert. Das ermöglicht Reproduzierbarkeit und einfache Anpassbarkeit.

Das Einrichten der Server funktioniert über Ansible. Diese auf Python basierende Konfigurationssprache ist verhältnismäßig lesbar und stellt sicher, dass alle benötigten Programme auf den Servern installiert und alle notwendigen Dateien vorhanden sind.

Sowohl die Terraform- als auch die Ansible-Konfiguration sind in Git-Repositories versioniert und können über die GitLab CI ausgeführt werden. Dies ermöglicht eine hohe Transparenz der Infrastruktur bei allen Teammitgliedern. Außerdem stellt es die Reproduzierbarkeit der Geodateninfrastruktur sicher, da alle alten Stände wiederhergestellt werden können.

Die benötigten Passwörter und Zugänge werden in einem eigenen Secret-Speicher vorgehalten und bei jedem Deployment per API abgefragt. Dieser Ansatz erleichtert das Ändern von Zugängen wesentlich, was zu erhöhter Sicherheit beiträgt.

Wir deployen unsere Software ausschließlich über Docker-Images, die wir sowohl aus öffentlichen als auch internen Docker-Registries beziehen. Die Konfiguration und Zusammenstellung wird über Docker-Compose-Dateien definiert, die selbstverständlich per Git versioniert sind.

Um unsere Software aktuell zu halten, nutzen wir den Renovate Bot. Dieser prüft regelmäßig, ob alle Docker-Images bzw. Software-Bibliotheken auf dem neuesten Stand sind. Etwaige Updates können dann nach menschlicher Prüfung per Knopfdruck in die Konfiguration gemergt und direkt deployt werden.

Ein Anwendungsfall dieser Automatisierung ist das Veröffentlichen von QGIS-Plugins im Intranet. Sobald eine neue Version eines QGIS-Plugins bereitsteht, wird dieses per GitLab-Release als Download bereitgestellt und in das QGIS-Plugin-Repository eingepflegt, von wo aus es für QGIS-Nutzer komfortabel genutzt werden kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/M79NLD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57638-deu-GDI_per_Knopfdruck_Automatisierung_mit_DevOps_und_Infrastruktur_als_Code_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57638-deu-GDI_per_Knopfdruck_Automatisierung_mit_DevOps_und_Infrastruktur_als_Code_mp3.mp3?1743002635</guid>
      <dc:identifier>fd289c2f-92b9-56af-a925-e34f4956ebbe</dc:identifier>
      <dc:date>2025-03-26T12:20:00+01:00</dc:date>
      <itunes:author>Jakob Miksch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57638, 2025, fossgis2025, Geodatenmanagement, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Der Vortrag zeigt auf wie eine Geodateninfrastruktur(GDI) automatisiert über Code eingerichtet werden kann und geht dabei auf die von uns genutzten Software-Bausteine und deren Alternativen ein.

Es gibt viele Ansätze, eine Geodateninfrastruktur bereitzustellen. Durch die starke DevOps-Kultur bei siticom ist unsere haus­eigene Geodateninfrastruktur komplett über Code definiert und stark automatisiert. Dieser Vortrag beschreibt die Vorzüge und die Herausforderungen dieser Herangehensweise.

Unsere Dienste laufen auf virtuellen Linux-Servern bei einem Cloud-Provider. Diese werden allerdings nicht manuell über eine Benutzeroberfläche „zusammengeklickt“, sondern mit dem Tool Terraform über Code definiert. Das ermöglicht Reproduzierbarkeit und einfache Anpassbarkeit.

Das Einrichten der Server funktioniert über Ansible. Diese auf Python basierende Konfigurationssprache ist verhältnismäßig lesbar und stellt sicher, dass alle benötigten Programme auf den Servern installiert und alle notwendigen Dateien vorhanden sind.

Sowohl die Terraform- als auch die Ansible-Konfiguration sind in Git-Repositories versioniert und können über die GitLab CI ausgeführt werden. Dies ermöglicht eine hohe Transparenz der Infrastruktur bei allen Teammitgliedern. Außerdem stellt es die Reproduzierbarkeit der Geodateninfrastruktur sicher, da alle alten Stände wiederhergestellt werden können.

Die benötigten Passwörter und Zugänge werden in einem eigenen Secret-Speicher vorgehalten und bei jedem Deployment per API abgefragt. Dieser Ansatz erleichtert das Ändern von Zugängen wesentlich, was zu erhöhter Sicherheit beiträgt.

Wir deployen unsere Software ausschließlich über Docker-Images, die wir sowohl aus öffentlichen als auch internen Docker-Registries beziehen. Die Konfiguration und Zusammenstellung wird über Docker-Compose-Dateien definiert, die selbstverständlich per Git versioniert sind.

Um unsere Software aktuell zu halten, nutzen wir den Renovate Bot. Dieser prüft regelmäßig, ob alle Docker-Images bzw. Software-Bibliotheken auf dem neuesten Stand sind. Etwaige Updates können dann nach menschlicher Prüfung per Knopfdruck in die Konfiguration gemergt und direkt deployt werden.

Ein Anwendungsfall dieser Automatisierung ist das Veröffentlichen von QGIS-Plugins im Intranet. Sobald eine neue Version eines QGIS-Plugins bereitsteht, wird dieses per GitLab-Release als Download bereitgestellt und in das QGIS-Plugin-Repository eingepflegt, von wo aus es für QGIS-Nutzer komfortabel genutzt werden kann.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/M79NLD/
</itunes:summary>
      <itunes:duration>00:26:01</itunes:duration>
    </item>
    <item>
      <title>GIS-Schulprojekte in Zusammenarbeit mit kommunalen Gebietskörperschaften (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58280-gis-schulprojekte-in-zusammenarbeit-mit-kommunalen-gebietskorperschaften</link>
      <description>Zusammenarbeit zwischen einem technischen Gymnasium und den umliegenden kommunalen Körperschaften zur georeferenzierten Erfassung von Infrastrukturen. Im Rahmen eines einwöchigen Vermessungspraktikums vermessen Schüler/innen die Objekte und erfassen sie in einer georeferenzierten Datenbank. Grafische Darstellung und Datenhandling erfolgt mittels QGIS durch die Verbindung mit der Datenbank.

Die Technologische Fachoberschule &quot;Oskar von Miller&quot; ist ein technisches Gymnasium in Meran in der nördlichsten italienischen Provinz Bozen mit der Spezialisierung &quot;Hoch-/Tiefbau&quot;.  Im Rahmen des jährlichen Vermessungspraktikums führen die Schülerinnen und Schüler der Abiturklassen (Alter 18-19 Jahre) in Zusammenarbeit mit den umliegenden Gemeinden Feldvermessungen mit den üblichen Instrumenten und Verfahren der Vermessungstechnik (Tachymetrie und GPS) durch. Immer öfter wird dabei von den Auftraggebern der Wunsch geäußert, die Daten GIS-fähig zu erfassen. 

Der Vortrag besteht in der Vorstellung zweier solcher Projekte, welche im vergangenen und im laufenden Schuljahr durchgeführt wurden. Im Schuljahr 2023/24 wurden die Friedhöfe einer benachbarten Gemeinde in einem Friedhofs-Informationssystem erfasst: sämtliche Gräber wurden georeferenziert vermessen und in einer &quot;postGIS&quot;-Datenbank abgelegt. Zusätzlich wurden in der Datenbank die Daten der Verstorbenen und der Grabeigentümer erfasst und mit den Gräbern verknüpft. 
Im laufenden Schuljahr 2024/25 wurde für eine andere Gemeinde der obligatorische Lichtplan aktualisiert. Sämtliche öffentliche Beleuchtungskörper und die entsprechenden Leitungsstränge wurden georeferenziert erfasst und ebenfalls in einer &quot;postGIS&quot;-Datenbank abgelegt. 

In beiden Fällen erfolgt die grafische Datendarstellung und der Export in übliche GIS-Formate mittels QGIS. Die Direktanbindung an die Datenbanken sorgt für Konsistenz im Datenbestand. Zusätzlich können mit dem QGIS-Plugin &quot;Qlr Browser&quot; die von der regionalen Kartografie-Behörde zur Verfügung gestellten Geodaten eingebunden und als separate Layer hinterlegt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/9X7HXE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58280-deu-GIS-Schulprojekte_in_Zusammenarbeit_mit_kommunalen_Gebietskoerperschaften_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58280-deu-GIS-Schulprojekte_in_Zusammenarbeit_mit_kommunalen_Gebietskoerperschaften_mp3.mp3?1742993737</guid>
      <dc:identifier>ca1bc33a-40a9-511c-b861-05f23c2c6c69</dc:identifier>
      <dc:date>2025-03-26T12:20:00+01:00</dc:date>
      <itunes:author>Dietmar Holzner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58280, 2025, fossgis2025, Ausbildung, Lehre, Open Science, HS1 (Aula), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Zusammenarbeit zwischen einem technischen Gymnasium und den umliegenden kommunalen Körperschaften zur georeferenzierten Erfassung von Infrastrukturen. Im Rahmen eines einwöchigen Vermessungspraktikums vermessen Schüler/innen die Objekte und erfassen sie in einer georeferenzierten Datenbank. Grafische Darstellung und Datenhandling erfolgt mittels QGIS durch die Verbindung mit der Datenbank.

Die Technologische Fachoberschule &quot;Oskar von Miller&quot; ist ein technisches Gymnasium in Meran in der nördlichsten italienischen Provinz Bozen mit der Spezialisierung &quot;Hoch-/Tiefbau&quot;.  Im Rahmen des jährlichen Vermessungspraktikums führen die Schülerinnen und Schüler der Abiturklassen (Alter 18-19 Jahre) in Zusammenarbeit mit den umliegenden Gemeinden Feldvermessungen mit den üblichen Instrumenten und Verfahren der Vermessungstechnik (Tachymetrie und GPS) durch. Immer öfter wird dabei von den Auftraggebern der Wunsch geäußert, die Daten GIS-fähig zu erfassen. 

Der Vortrag besteht in der Vorstellung zweier solcher Projekte, welche im vergangenen und im laufenden Schuljahr durchgeführt wurden. Im Schuljahr 2023/24 wurden die Friedhöfe einer benachbarten Gemeinde in einem Friedhofs-Informationssystem erfasst: sämtliche Gräber wurden georeferenziert vermessen und in einer &quot;postGIS&quot;-Datenbank abgelegt. Zusätzlich wurden in der Datenbank die Daten der Verstorbenen und der Grabeigentümer erfasst und mit den Gräbern verknüpft. 
Im laufenden Schuljahr 2024/25 wurde für eine andere Gemeinde der obligatorische Lichtplan aktualisiert. Sämtliche öffentliche Beleuchtungskörper und die entsprechenden Leitungsstränge wurden georeferenziert erfasst und ebenfalls in einer &quot;postGIS&quot;-Datenbank abgelegt. 

In beiden Fällen erfolgt die grafische Datendarstellung und der Export in übliche GIS-Formate mittels QGIS. Die Direktanbindung an die Datenbanken sorgt für Konsistenz im Datenbestand. Zusätzlich können mit dem QGIS-Plugin &quot;Qlr Browser&quot; die von der regionalen Kartografie-Behörde zur Verfügung gestellten Geodaten eingebunden und als separate Layer hinterlegt werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/9X7HXE/
</itunes:summary>
      <itunes:duration>00:25:06</itunes:duration>
    </item>
    <item>
      <title>Wie MapLibre und Vektorkarten die Welt übernehmen (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58293-wie-maplibre-und-vektorkarten-die-welt-ubernehmen</link>
      <description>Vektorbasierte Karten sind die Zukunft! Oder vielleicht sogar schon die Gegenwart? In diesem Vortrag werden beide Perspektiven beleuchtet! Bart spricht aus der Perspektive der Entwicklung von MapLibre, und gibt einen Einblick in den neuesten Stand. Just erzählt von seinen Erfahrungen als Benutzer der MapLibre-Stack um vektorbasierte Karten zu gestalten.

Bart Louwers, der seit zwei Jahren Maintainer von MapLibre Native ist, gibt ein Update über spannende neue Entwicklungen bei MapLibre. In der C++-Version von MapLibre stehen jetzt nicht nur eine, sondern zwei neue Rendering-Backends zur Verfügung (Vulkan und Metal). Seit Version 5.0.0 unterstützt MapLibre Web zudem die Darstellung der Erde als Globus.

Just van den Broecke, ein erfahrener niederländischer Kartograph, spricht über die neuen Herausforderungen, die die Erstellung von vektorbasierten Karten mit dem MapLibre-Stack mit sich bringt – im Gegensatz zur Arbeit mit Rasterkarten in Tools wie Mapnik.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/7BYCBD/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58293-deu-Wie_MapLibre_und_Vektorkarten_die_Welt_uebernehmen_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58293-deu-Wie_MapLibre_und_Vektorkarten_die_Welt_uebernehmen_mp3.mp3?1743002476</guid>
      <dc:identifier>a4939302-f842-519f-b368-787ef742681b</dc:identifier>
      <dc:date>2025-03-26T14:50:00+01:00</dc:date>
      <itunes:author>Bart Louwers, Just van den Broecke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58293, 2025, fossgis2025, Kartographie und Visualisierung, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Vektorbasierte Karten sind die Zukunft! Oder vielleicht sogar schon die Gegenwart? In diesem Vortrag werden beide Perspektiven beleuchtet! Bart spricht aus der Perspektive der Entwicklung von MapLibre, und gibt einen Einblick in den neuesten Stand. Just erzählt von seinen Erfahrungen als Benutzer der MapLibre-Stack um vektorbasierte Karten zu gestalten.

Bart Louwers, der seit zwei Jahren Maintainer von MapLibre Native ist, gibt ein Update über spannende neue Entwicklungen bei MapLibre. In der C++-Version von MapLibre stehen jetzt nicht nur eine, sondern zwei neue Rendering-Backends zur Verfügung (Vulkan und Metal). Seit Version 5.0.0 unterstützt MapLibre Web zudem die Darstellung der Erde als Globus.

Just van den Broecke, ein erfahrener niederländischer Kartograph, spricht über die neuen Herausforderungen, die die Erstellung von vektorbasierten Karten mit dem MapLibre-Stack mit sich bringt – im Gegensatz zur Arbeit mit Rasterkarten in Tools wie Mapnik.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/7BYCBD/
</itunes:summary>
      <itunes:duration>00:22:38</itunes:duration>
    </item>
    <item>
      <title>Automatischer Import und Veröffentlichung von Betriebsmittelgeometrien mittels PyQGIS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57703-automatischer-import-und-veroffentlichung-von-betriebsmittelgeometrien-mittels-pyqgis</link>
      <description>Ziel von Versorgungsunternehmen ist ein minimaler Zeitraum zwischen Beendingung einer Baumaßnahme und Integration der Geodaten in die Leitungsauskunft. Eine Möglichkeit bietet die automatische Integration der Geometrien als Vorabauskunft. In der Umsetzung bei SachsenEnergie wurde für die Datenveröffentlichung ein ETL-Prozess auf QGIS/PyQGIS-Basis entwickelt, welcher differenziell und performant nächtlich die DXF-Daten in eine Datenbank überführt. Die Publikation der Daten erfolgt mittels WMS.

Motivation
Versorgungsunternehmen sind motiviert, den Zeitraum zwischen Beendigung einer Baumaßnahme und Aufnahme der neuen Betriebsmittel in die Leitungsauskunft möglichst gering zu halten. Fehlende Betriebsmittel in der Auskunft stellen eine Gefahr für die Beschädigung von Versorgungsinfrastruktur während einer Baumaßnahme dar. Der Prozess der als Grundlage für die Leitungsauskunft erfordert jedoch manuelle Aufwände und damit Zeit. Eine automatische Integration der Geometrien der eingemessenen Betriebsmittel ohne oder nur mit geringen Sachdaten in die Leitungsauskunft ersetzt nicht den Dokumentationsprozess, verringert aber die Zeit bis zur Veröffentlichung der Geometrien in der Leitungsauskunft.

Systemvoraussetzungen
Die GDI bei der SachsenEnergie ist durch den Einsatz verschiedener Technologien geprägt. Einmessdaten liegen im Format DXF vor, Betriebsmitteldaten werden im Smallworld GIS verwaltet, weitere Geodaten liegen in Oracle-Datenbanken. Zur Unterstützung von Geodatenanalysen und Publikation von Kartendiensten wird QGIS Desktop und Server eingesetzt. Mit der Nutzung der QGIS-Plattform als Schnittstellentechnologie wird die weitere Vertiefung des Einsatzes von QGIS bei der SachsenEnergie forciert.

Technischer Aufbau

Vorbemerkungen
QGIS bietet die Funktion des Imports von DXF-Daten, welcher nicht direkt über die API verfügbar ist. Mittels PyQGIS wurde ein ETL-Prizess zur Überführung der Geometrien aus den DXF-Daten nach Oracle erstellt, welcher sich an der DXF-Import-Funktion orientiert. Die entsprechenden Daten im Oracle werden über den QGIS Server als WMS publiziert und an die Leitungsauskunft angebunden.

Datenmodell
Für die Speicherung der Einmessdaten wird ein relationales Modell aus drei Tabellen genutzt. Die Metadaten (u.a. Dateiname, Quellverzeichnis, Import-Datum) zu den DXF-Dateien werden in einer zentralen Tabelle gespeichert. Die Metadatentabelle ist die Grundlage für den differenziellen Datenabgleich. Über eine 1:n-Beziehung werden die Objektgeometrien in einer eigenen Tabelle gespeichert. Zusätzlich existiert eine weitere Tabelle zur Speicherung der Bounding Boxes, welche über eine 1:1-Beziehung zu den Metadaten verfügt. Die Bounding Boxes werden für die performante maßstabsabhängige Visualisierung als WMS benötigt. Beide Beziehungen sind mit einem Constraint versehen, sodass beim Löschen eines Metadatensatzes alle zugehörigen Objektgeometrien und die Bounding Box entfernt werden.

ETL-Prozess
Die Besonderheit im Umgang mit DXF-Dateien im QGIS ist, dass diese als Container von Sublayern interpretiert werden. Es existiert ein Sublayer pro enthaltenem Geometrietyp sowie eine GeometryCollection. Auch die GeometryCollection enthält Sublayer für jeden enthaltenen Geometrietypen sowie erneut eine GeometryCollection, in welcher im Falle der SachsenEnergie keine weiteren Daten enthalten sind und ignoriert wird. Der Prozess hat im Minimum folgende Aufgaben zu erfüllen:
- Auslesen aller DXF-Dateien aus den Quellverzeichnissen
- Differenzieller Abgleich zwischen Metadaten und DXF-Dateien
     - Metadatensätze löschen, für die es keine DXF-Dateien mehr gibt
     - Metadatensätze für DXF-Dateien anlegen, die noch nicht in die Datenbank importiert wurden
- Sublayer der neuen DXF-Dateien auslesen und importieren
- Sublayer der GeometryCollection auslesen und importieren
- Bounding Box aus den importieren Objektgeometrien berechnen und in die entsprechende Tabelle importieren

WMS-Dienst
Die Oracle-Tabellen werden in einem QGIS-Projekt eingebunden, mit Filtern und Kartensignaturen durch die Fachabteilungen versehen und anschließend als WMS publiziert. Für jede Anfrage an der Leitungsauskunft wird ein PDF-Plot erstellt. Bei der Ploterstellung werden GetMap-Requests an den QGIS Server um den Parameter DPI und dem Wert 300 erweitert, sodass die Qualität der gerenderten Kartenbilder der Einmessdaten den restlichen Inhalten des PDF-Plots entspricht.

Ergebnisse
Durch die beschriebene Lösung war es möglich, den Zeitraum zwischen der Beendigung einer Baumaßnahme bis zu Veröffentlichung der Betriebsmittelgeometrien in der Leitungsauskunft signifikant zu verringern. Dadurch sinkt die Wahrscheinlichkeit der Beschädigung an Betriebsmitteln wegen fehlender Informationen in den Auskunftsplänen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CHX7PG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57703-deu-Automatischer_Import_und_Veroeffentlichung_von_Betriebsmittelgeometrien_mittels_PyQGIS_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57703-deu-Automatischer_Import_und_Veroeffentlichung_von_Betriebsmittelgeometrien_mittels_PyQGIS_mp3.mp3?1742999311</guid>
      <dc:identifier>b6189006-04e5-54f0-a9c6-f45c19b6044e</dc:identifier>
      <dc:date>2025-03-26T14:15:00+01:00</dc:date>
      <itunes:author>Philipp Opitz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57703, 2025, fossgis2025, Praxisberichte, HS2 (S10), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Ziel von Versorgungsunternehmen ist ein minimaler Zeitraum zwischen Beendingung einer Baumaßnahme und Integration der Geodaten in die Leitungsauskunft. Eine Möglichkeit bietet die automatische Integration der Geometrien als Vorabauskunft. In der Umsetzung bei SachsenEnergie wurde für die Datenveröffentlichung ein ETL-Prozess auf QGIS/PyQGIS-Basis entwickelt, welcher differenziell und performant nächtlich die DXF-Daten in eine Datenbank überführt. Die Publikation der Daten erfolgt mittels WMS.

Motivation
Versorgungsunternehmen sind motiviert, den Zeitraum zwischen Beendigung einer Baumaßnahme und Aufnahme der neuen Betriebsmittel in die Leitungsauskunft möglichst gering zu halten. Fehlende Betriebsmittel in der Auskunft stellen eine Gefahr für die Beschädigung von Versorgungsinfrastruktur während einer Baumaßnahme dar. Der Prozess der als Grundlage für die Leitungsauskunft erfordert jedoch manuelle Aufwände und damit Zeit. Eine automatische Integration der Geometrien der eingemessenen Betriebsmittel ohne oder nur mit geringen Sachdaten in die Leitungsauskunft ersetzt nicht den Dokumentationsprozess, verringert aber die Zeit bis zur Veröffentlichung der Geometrien in der Leitungsauskunft.

Systemvoraussetzungen
Die GDI bei der SachsenEnergie ist durch den Einsatz verschiedener Technologien geprägt. Einmessdaten liegen im Format DXF vor, Betriebsmitteldaten werden im Smallworld GIS verwaltet, weitere Geodaten liegen in Oracle-Datenbanken. Zur Unterstützung von Geodatenanalysen und Publikation von Kartendiensten wird QGIS Desktop und Server eingesetzt. Mit der Nutzung der QGIS-Plattform als Schnittstellentechnologie wird die weitere Vertiefung des Einsatzes von QGIS bei der SachsenEnergie forciert.

Technischer Aufbau

Vorbemerkungen
QGIS bietet die Funktion des Imports von DXF-Daten, welcher nicht direkt über die API verfügbar ist. Mittels PyQGIS wurde ein ETL-Prizess zur Überführung der Geometrien aus den DXF-Daten nach Oracle erstellt, welcher sich an der DXF-Import-Funktion orientiert. Die entsprechenden Daten im Oracle werden über den QGIS Server als WMS publiziert und an die Leitungsauskunft angebunden.

Datenmodell
Für die Speicherung der Einmessdaten wird ein relationales Modell aus drei Tabellen genutzt. Die Metadaten (u.a. Dateiname, Quellverzeichnis, Import-Datum) zu den DXF-Dateien werden in einer zentralen Tabelle gespeichert. Die Metadatentabelle ist die Grundlage für den differenziellen Datenabgleich. Über eine 1:n-Beziehung werden die Objektgeometrien in einer eigenen Tabelle gespeichert. Zusätzlich existiert eine weitere Tabelle zur Speicherung der Bounding Boxes, welche über eine 1:1-Beziehung zu den Metadaten verfügt. Die Bounding Boxes werden für die performante maßstabsabhängige Visualisierung als WMS benötigt. Beide Beziehungen sind mit einem Constraint versehen, sodass beim Löschen eines Metadatensatzes alle zugehörigen Objektgeometrien und die Bounding Box entfernt werden.

ETL-Prozess
Die Besonderheit im Umgang mit DXF-Dateien im QGIS ist, dass diese als Container von Sublayern interpretiert werden. Es existiert ein Sublayer pro enthaltenem Geometrietyp sowie eine GeometryCollection. Auch die GeometryCollection enthält Sublayer für jeden enthaltenen Geometrietypen sowie erneut eine GeometryCollection, in welcher im Falle der SachsenEnergie keine weiteren Daten enthalten sind und ignoriert wird. Der Prozess hat im Minimum folgende Aufgaben zu erfüllen:
- Auslesen aller DXF-Dateien aus den Quellverzeichnissen
- Differenzieller Abgleich zwischen Metadaten und DXF-Dateien
     - Metadatensätze löschen, für die es keine DXF-Dateien mehr gibt
     - Metadatensätze für DXF-Dateien anlegen, die noch nicht in die Datenbank importiert wurden
- Sublayer der neuen DXF-Dateien auslesen und importieren
- Sublayer der GeometryCollection auslesen und importieren
- Bounding Box aus den importieren Objektgeometrien berechnen und in die entsprechende Tabelle importieren

WMS-Dienst
Die Oracle-Tabellen werden in einem QGIS-Projekt eingebunden, mit Filtern und Kartensignaturen durch die Fachabteilungen versehen und anschließend als WMS publiziert. Für jede Anfrage an der Leitungsauskunft wird ein PDF-Plot erstellt. Bei der Ploterstellung werden GetMap-Requests an den QGIS Server um den Parameter DPI und dem Wert 300 erweitert, sodass die Qualität der gerenderten Kartenbilder der Einmessdaten den restlichen Inhalten des PDF-Plots entspricht.

Ergebnisse
Durch die beschriebene Lösung war es möglich, den Zeitraum zwischen der Beendigung einer Baumaßnahme bis zu Veröffentlichung der Betriebsmittelgeometrien in der Leitungsauskunft signifikant zu verringern. Dadurch sinkt die Wahrscheinlichkeit der Beschädigung an Betriebsmitteln wegen fehlender Informationen in den Auskunftsplänen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CHX7PG/
</itunes:summary>
      <itunes:duration>00:22:53</itunes:duration>
    </item>
    <item>
      <title>25 Jahre FOSSGIS e.V. - was haben wir geschafft und wo wollen wir hin (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58038-25-jahre-fossgis-e-v-was-haben-wir-geschafft-und-wo-wollen-wir-hin</link>
      <description>Seit Juni 2021 beschäftigt sich die Arbeitsgruppe [&quot;Öffentliche Ausschreibungen mit FOSS&quot; des FOSSGIS e.V.](https://www.fossgis.de/wiki/AG_oeffentl_Ausschreibungen_FOSS) mit dem Thema der Beschaffung und Vergabe von IT-Lösungen auf Basis von FOSS. In dieser Dialogrunde wollen wir mit Vertreter:innen des FOSSGIS-Community über die Erfahrungen aus 25 Jahren Einsatz von Open Source Software in der öffentlichen Verwaltung diskutieren.

Als der FOSSGIS-Verein vor 25 Jahren mit der Mission gestartet ist, den Einsatz von FOSS zu fördern, da waren die Erwartungen noch ganz andere als heute.

Die Podiumsdiskussion wird einen Blick zurück in die Gründungszeit werfen und sich mit der Frage des warum und wozu beschäftigen. Es soll die wirtschaftliche und politische Entwicklung von Foss-GIS betrachtet sowie auch Fragen zu finanziellen Strukturen, Vergabe und Lehre nicht zu kurz kommen werden.

Was sind die Herausforderungen und welche neuen Wege müssen beschritten werden, damit auch noch in 25 Jahren FOSS ein wichtiger Baustein in der digitalen öffentlichen Verwaltung in Deutschland ist?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VAHRBW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58038-deu-25_Jahre_FOSSGIS_eV_-_was_haben_wir_geschafft_und_wo_wollen_wir_hin_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58038-deu-25_Jahre_FOSSGIS_eV_-_was_haben_wir_geschafft_und_wo_wollen_wir_hin_mp3.mp3?1743021423</guid>
      <dc:identifier>f558bd6e-56bf-5b78-96fd-3b17b72d43a4</dc:identifier>
      <dc:date>2025-03-26T17:40:00+01:00</dc:date>
      <itunes:author>Niklas Alt, Klaus Greve, Stefan Sander, Pirmin Kalberer, Andreas Hocevar, Bernhard E. Reiter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58038, 2025, fossgis2025, 25 Jahre FOSSGIS e.V., HS1 (Aula), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Seit Juni 2021 beschäftigt sich die Arbeitsgruppe [&quot;Öffentliche Ausschreibungen mit FOSS&quot; des FOSSGIS e.V.](https://www.fossgis.de/wiki/AG_oeffentl_Ausschreibungen_FOSS) mit dem Thema der Beschaffung und Vergabe von IT-Lösungen auf Basis von FOSS. In dieser Dialogrunde wollen wir mit Vertreter:innen des FOSSGIS-Community über die Erfahrungen aus 25 Jahren Einsatz von Open Source Software in der öffentlichen Verwaltung diskutieren.

Als der FOSSGIS-Verein vor 25 Jahren mit der Mission gestartet ist, den Einsatz von FOSS zu fördern, da waren die Erwartungen noch ganz andere als heute.

Die Podiumsdiskussion wird einen Blick zurück in die Gründungszeit werfen und sich mit der Frage des warum und wozu beschäftigen. Es soll die wirtschaftliche und politische Entwicklung von Foss-GIS betrachtet sowie auch Fragen zu finanziellen Strukturen, Vergabe und Lehre nicht zu kurz kommen werden.

Was sind die Herausforderungen und welche neuen Wege müssen beschritten werden, damit auch noch in 25 Jahren FOSS ein wichtiger Baustein in der digitalen öffentlichen Verwaltung in Deutschland ist?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/VAHRBW/
</itunes:summary>
      <itunes:duration>00:58:22</itunes:duration>
    </item>
    <item>
      <title>Von proprietär zu Open-Source -Umstellung der kommunalen GDI bei der Stadt Reutlingen (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58190-von-proprietar-zu-open-source-umstellung-der-kommunalen-gdi-bei-der-stadt-reutlingen</link>
      <description>Die Stadt Reutlingen, eine Großstadt in Baden-Württemberg, stellte ihre kommunale Geodateninfrastruktur (GDI) von proprietärer auf Open-Source Software um. Ziel ist eine größere digitale Souveränität, Lizenzkostenreduktion und Unabhängigkeit von kommerziellen Anbietern. Im Vortrag wird die Vorgehensweise der Systemmigration und der Aufbau der neuen Open-Source GDI vorgestellt.

Key Facts Stadt Reutlingen:

•	Reutlingen eine der neun Großstädte Baden-Württembergs mit 118.000 Einwohnern 
•	mehr als 2.600 städtische Mitarbeiterinnen und Mitarbeiter
•	Die Hochschulstadt und frühere Reichsstadt ist die größte Stadt und zugleich Kreisstadt des Landkreises Reutlingen
•	Sie gehört zur Region Neckar-Alb und zur Metropolregion Stuttgart. Nahebei befindet sich die Mittelstadt Tübingen (12 Kilometer westlich), die nächste Großstadt ist Stuttgart (31 Kilometer nördlich)
•	Mit der Spreuerhofstraße besitzt Reutlingen die engste Straße der Welt
•	17,5 Prozent der Gemarkung Reutlingens gehören zum Biosphärengebiet Schwäbische Alb, weshalb sich die Stadt auch als das „Tor zur Schwäbischen Alb“ bezeichnet

Key Facts Sachgebiet GeoInformationsSystem der Stadt Reutlingen:

•	Im Baudezernat, Amt für Stadtentwicklung und Vermessung, Abteilung Vermessung 
•	Die Stadt Reutlingen ist Untere Vermessungsbehörde in Baden-Württemberg
•	Das Geoinformationssystem wurde 1997 aufgebaut mit dem Liegenschaftskataster als erste Datenbank-Fachschale
•	Team von 5 Personen
•	stadtinterner &quot;GIS-Dienstleister&quot;
•	250.000 interne Zugriffe auf das Web-GIS Auskunftssystem im Jahr
•	ca. 75 Datenbankthemen
•	ca. 29 Themen, welche von den Fachämtern über GIS-Schnittstellen fortgeführt werden
•	seit 2020 Geoportal im Internet für Bürger mit verschiedenen Themenkarten
•	Umstellung der GDI auf Open-Source Software von 2021 bis Ende 2024

Motivation zur Umstellung auf Open-Source-Software:

•	Abhängigkeit der GDI an Autodesk durch amtliche Führung und Qualifizierung des Liegenschaftskatasters
•	Änderungen in der Lizenzpolitik und stetig steigende Lizenzkosten
•	Mit dem Wechsel der ALKIS Softwarelösung zur Lösung des Landes Baden-Württembergs, gab es keine Abhängigkeiten mehr zur bestehenden GIS-Software
•	Suche nach alternativer Software zum Aufbau einer modernen GDI
•	Bei der Wahl der Systeme war es uns wichtig, zukünftig softwaretechnisch unabhängiger zu werden (Digitale Souveränität)
•	Die Datenmigration und Systemumstellung sollte in Eigenregie durchgeführt werden können - ohne Abhängigkeit von einem Hersteller oder Dienstleister
•	Ziel war es auf eine möglichst unabhängige und lizenzkostengünstige GDI zu wechseln
•	Durch die Nutzung von Standards (OGC-konforme Geodatendienste) sollte eine zukunftssichere Infrastruktur geschaffen werden
•	Schnell fiel die Wahl auf eine freie, quelloffene Softwareumgebung

Systemmigration:

•	Ausgangslage war eine überwiegend proprietäre GDI. Sie bestand aus einer Oracle Datenbank, die mit verschiedenen Autodesk-Programmen administriert werden konnte. Die GDI bestand aus folgenden Hauptkomponenten:
o	Datenbank (Oracle/Topobase) - Die Kartendarstellung für das Web-GIS Auskunftssystem erfolgte über die Software MapGuide Maestro und Autodesk Infrastructure Studio
o	Datenaufbereitung (AutoCAD MAP 3D) - Über AutoCAD erfolgte auch die Einpflegung, Änderung und Löschung von Geoobjekten 
o	Kartenserver (MapGuide Open Source) 
o	Web-GIS (TBview) - Die aufbereiteten Daten wurden im Web-GIS Auskunftssystem den Benutzern bereitgestellt

•	Ersetzten von drei Hauptkomponenten durch Open-Source-Produkte 
o	Datenbank -&gt; PostgreSQL 
o	Datenaufbereitung &amp; -fortführung -&gt; QGIS
o	Kartenserver -&gt; QGIS-Server

•	 Themenweise Migration der Daten (entsprechend der Datenbank-Fachschalen)

•	 ALKIS GIS-Datenbank -&gt; PostNAS Suite

Vorgehen:

1.	Datenmigration von Oracle in PostgreSQL (PostGIS) 
o	Datenmigration war der Schwerpunkt einer Bachelorarbeit 2021/2022
o	Es wurden die vorhandenen Daten in Oracle gesichtet und untersucht, um deren Struktur besser verstehen zu können und zu wissen, worauf bei der Datenmigration geachtet werden musste
o	Überlegen wie diese Anforderungen in PostgreSQL umgesetzt werden können (z.B. Topologie)
o	Ausarbeitung eines möglichst automatisierten Migrationsprozesses
o	Für den Migrationsprozess wurde die Software FME verwendet. Diese Software war zu diesem Zeitpunkt schon mehrere Jahre bei der Stadtverwaltung Reutlingen im Einsatz

2.	Stilisierung der Themen aus MapGuide in QGIS nachbilden

o	kann durch Fachkraft/Azubi durchgeführt werden
o	Symbole lagen als AutoCAD Block-Elemente vor
o	Symbole werden in Inkscape als SVG-Datei neu erstellt

3.	Publikation der Themen mit QGIS-Server und MapProxy über WMS/WMTS 

o	QGIS Projekte können direkt über den Server publiziert werden
o	für gecachte Services wird MapProxy eingesetzt

4.	Einbindung der neu aufbereiteten Themen in Web-GIS (TBview)

o	Einbinden von PostgreSQL-Datenbanken
o	Einbinden von WMS/WMTS-Diensten

5.	Umstellung der (mobilen) Erfassungsmasken auf QGIS, QField oder weiterhin innerhalb TBview 

o	Beispiel Straßenschäden, Baumpflege, Friedhofsgrabverwaltung, Leerstand Gewerbe, Fahrradabstellanlagen …

Aufbau der Open-Source GDI (s. Bildanhang):

Vorstellung von Projekten:

Friedhofskataster 
o	Geometrien der Gräber werden eigenständig von Fachamt über QGIS (Desktop) fortgeführt
o	Verknüpfung von Datenbank aus Friedhofsverwaltungssoftware (mpsFIM) für Sachdaten

Baumkataster 
o	Komplett eigenständige Lösung für die Baumkontrolle und -pflege
o	Mobile Datenerfassung mit QField

Ausblick
•	Geodatendienste im Internet
•	Umstellung weiterer Komponenten auf Open-Source?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/8YA8A7/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58190-deu-Von_proprietaer_zu_Open-Source_-Umstellung_der_kommunalen_GDI_bei_der_Stadt_Reutlingen_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 17:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58190-deu-Von_proprietaer_zu_Open-Source_-Umstellung_der_kommunalen_GDI_bei_der_Stadt_Reutlingen_mp3.mp3?1743009319</guid>
      <dc:identifier>d27fc66d-6de2-5590-b357-a8938c4dae64</dc:identifier>
      <dc:date>2025-03-26T17:05:00+01:00</dc:date>
      <itunes:author>Simon Kondic, Linus Lambrecht</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58190, 2025, fossgis2025, Praxisberichte, HS2 (S10), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Die Stadt Reutlingen, eine Großstadt in Baden-Württemberg, stellte ihre kommunale Geodateninfrastruktur (GDI) von proprietärer auf Open-Source Software um. Ziel ist eine größere digitale Souveränität, Lizenzkostenreduktion und Unabhängigkeit von kommerziellen Anbietern. Im Vortrag wird die Vorgehensweise der Systemmigration und der Aufbau der neuen Open-Source GDI vorgestellt.

Key Facts Stadt Reutlingen:

•	Reutlingen eine der neun Großstädte Baden-Württembergs mit 118.000 Einwohnern 
•	mehr als 2.600 städtische Mitarbeiterinnen und Mitarbeiter
•	Die Hochschulstadt und frühere Reichsstadt ist die größte Stadt und zugleich Kreisstadt des Landkreises Reutlingen
•	Sie gehört zur Region Neckar-Alb und zur Metropolregion Stuttgart. Nahebei befindet sich die Mittelstadt Tübingen (12 Kilometer westlich), die nächste Großstadt ist Stuttgart (31 Kilometer nördlich)
•	Mit der Spreuerhofstraße besitzt Reutlingen die engste Straße der Welt
•	17,5 Prozent der Gemarkung Reutlingens gehören zum Biosphärengebiet Schwäbische Alb, weshalb sich die Stadt auch als das „Tor zur Schwäbischen Alb“ bezeichnet

Key Facts Sachgebiet GeoInformationsSystem der Stadt Reutlingen:

•	Im Baudezernat, Amt für Stadtentwicklung und Vermessung, Abteilung Vermessung 
•	Die Stadt Reutlingen ist Untere Vermessungsbehörde in Baden-Württemberg
•	Das Geoinformationssystem wurde 1997 aufgebaut mit dem Liegenschaftskataster als erste Datenbank-Fachschale
•	Team von 5 Personen
•	stadtinterner &quot;GIS-Dienstleister&quot;
•	250.000 interne Zugriffe auf das Web-GIS Auskunftssystem im Jahr
•	ca. 75 Datenbankthemen
•	ca. 29 Themen, welche von den Fachämtern über GIS-Schnittstellen fortgeführt werden
•	seit 2020 Geoportal im Internet für Bürger mit verschiedenen Themenkarten
•	Umstellung der GDI auf Open-Source Software von 2021 bis Ende 2024

Motivation zur Umstellung auf Open-Source-Software:

•	Abhängigkeit der GDI an Autodesk durch amtliche Führung und Qualifizierung des Liegenschaftskatasters
•	Änderungen in der Lizenzpolitik und stetig steigende Lizenzkosten
•	Mit dem Wechsel der ALKIS Softwarelösung zur Lösung des Landes Baden-Württembergs, gab es keine Abhängigkeiten mehr zur bestehenden GIS-Software
•	Suche nach alternativer Software zum Aufbau einer modernen GDI
•	Bei der Wahl der Systeme war es uns wichtig, zukünftig softwaretechnisch unabhängiger zu werden (Digitale Souveränität)
•	Die Datenmigration und Systemumstellung sollte in Eigenregie durchgeführt werden können - ohne Abhängigkeit von einem Hersteller oder Dienstleister
•	Ziel war es auf eine möglichst unabhängige und lizenzkostengünstige GDI zu wechseln
•	Durch die Nutzung von Standards (OGC-konforme Geodatendienste) sollte eine zukunftssichere Infrastruktur geschaffen werden
•	Schnell fiel die Wahl auf eine freie, quelloffene Softwareumgebung

Systemmigration:

•	Ausgangslage war eine überwiegend proprietäre GDI. Sie bestand aus einer Oracle Datenbank, die mit verschiedenen Autodesk-Programmen administriert werden konnte. Die GDI bestand aus folgenden Hauptkomponenten:
o	Datenbank (Oracle/Topobase) - Die Kartendarstellung für das Web-GIS Auskunftssystem erfolgte über die Software MapGuide Maestro und Autodesk Infrastructure Studio
o	Datenaufbereitung (AutoCAD MAP 3D) - Über AutoCAD erfolgte auch die Einpflegung, Änderung und Löschung von Geoobjekten 
o	Kartenserver (MapGuide Open Source) 
o	Web-GIS (TBview) - Die aufbereiteten Daten wurden im Web-GIS Auskunftssystem den Benutzern bereitgestellt

•	Ersetzten von drei Hauptkomponenten durch Open-Source-Produkte 
o	Datenbank -&gt; PostgreSQL 
o	Datenaufbereitung &amp; -fortführung -&gt; QGIS
o	Kartenserver -&gt; QGIS-Server

•	 Themenweise Migration der Daten (entsprechend der Datenbank-Fachschalen)

•	 ALKIS GIS-Datenbank -&gt; PostNAS Suite

Vorgehen:

1.	Datenmigration von Oracle in PostgreSQL (PostGIS) 
o	Datenmigration war der Schwerpunkt einer Bachelorarbeit 2021/2022
o	Es wurden die vorhandenen Daten in Oracle gesichtet und untersucht, um deren Struktur besser verstehen zu können und zu wissen, worauf bei der Datenmigration geachtet werden musste
o	Überlegen wie diese Anforderungen in PostgreSQL umgesetzt werden können (z.B. Topologie)
o	Ausarbeitung eines möglichst automatisierten Migrationsprozesses
o	Für den Migrationsprozess wurde die Software FME verwendet. Diese Software war zu diesem Zeitpunkt schon mehrere Jahre bei der Stadtverwaltung Reutlingen im Einsatz

2.	Stilisierung der Themen aus MapGuide in QGIS nachbilden

o	kann durch Fachkraft/Azubi durchgeführt werden
o	Symbole lagen als AutoCAD Block-Elemente vor
o	Symbole werden in Inkscape als SVG-Datei neu erstellt

3.	Publikation der Themen mit QGIS-Server und MapProxy über WMS/WMTS 

o	QGIS Projekte können direkt über den Server publiziert werden
o	für gecachte Services wird MapProxy eingesetzt

4.	Einbindung der neu aufbereiteten Themen in Web-GIS (TBview)

o	Einbinden von PostgreSQL-Datenbanken
o	Einbinden von WMS/WMTS-Diensten

5.	Umstellung der (mobilen) Erfassungsmasken auf QGIS, QField oder weiterhin innerhalb TBview 

o	Beispiel Straßenschäden, Baumpflege, Friedhofsgrabverwaltung, Leerstand Gewerbe, Fahrradabstellanlagen …

Aufbau der Open-Source GDI (s. Bildanhang):

Vorstellung von Projekten:

Friedhofskataster 
o	Geometrien der Gräber werden eigenständig von Fachamt über QGIS (Desktop) fortgeführt
o	Verknüpfung von Datenbank aus Friedhofsverwaltungssoftware (mpsFIM) für Sachdaten

Baumkataster 
o	Komplett eigenständige Lösung für die Baumkontrolle und -pflege
o	Mobile Datenerfassung mit QField

Ausblick
•	Geodatendienste im Internet
•	Umstellung weiterer Komponenten auf Open-Source?

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/8YA8A7/
</itunes:summary>
      <itunes:duration>00:23:22</itunes:duration>
    </item>
    <item>
      <title>Amtliche Orthofotos zentral verfügbar: Eine Open-Source-Lösung für Deutschland (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57804-amtliche-orthofotos-zentral-verfugbar-eine-open-source-losung-fur-deutschland</link>
      <description>In Deutschland werden amtliche Orthophotos mittlerweile in allen Bundesländern frei zugänglich bereitgestellt, geregelt durch die INSPIRE-Richtlinie. Doch die föderale Struktur führt zu 16 unterschiedlichen Diensten, die den Zugriff auf diese hochwertigen Bilddaten erschweren. Die vorgestellte Software bietet eine zentrale Lösung, die den deutschlandweiten Download vereinfacht. Ziel ist es, mehr Aufmerksamkeit für Orthophotos zu schaffen und deren Nutzung sowie Weiterentwicklung zu fördern.

Orthophotos bieten durch hohe Bodenauflösung, spektrale Information und Lagegenauigkeit eine wertvolle Datenbasis für verschiedenste Anwendungsbereiche in der Fernerkundung, von Umweltforschung bis hin zur Stadtplanung. In Deutschland werden diese Aufnahmen im Zweijahresrhythmus erstellt und seit kurzem frei zugänglich gemacht, um der INSPIRE-Richtlinie zu entsprechen. Da Geobasisdaten in Deutschland Ländersache sind, wird die Aufnahme, Speicherung und Bereitstellung dieser Daten innerhalb der Bundesländer organisiert. Dies führt zu 16 unterschiedlichen Plattformen und Schnittstellen, die von modernen STAC-Katalogen bis hin zu WMS-Diensten reichen.

Dieses Projekt stellt eine Softwarelösung vor, die den deutschlandweiten Zugriff auf Orthophotos vereinfacht und Nutzer die Möglichkeit bietet, Bilder unabhängig vom jeweiligen Dienst herunterzuladen. Die Software unterstützt das Herunterladen von RGB- oder RGBI-Daten und ermöglicht flexible geografische Abfragen.

Diese Lösung richtet sich sowohl an Forschende als auch an Entwickler
und zielt darauf ab, die Nutzung und Weiterentwicklung zu fördern. Die zentrale Bereitstellung und der vereinfachte Zugriff können dabei helfen, die föderal organisierten Daten für größere, regionsübergreifende Projekte leichter nutzbar zu machen und neue Möglichkeiten zur Datennutzung in Wissenschaft und Praxis zu erschließen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UAG3YL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57804-deu-Amtliche_Orthofotos_zentral_verfuegbar_Eine_Open-Source-Loesung_fuer_Deutschland_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 14:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57804-deu-Amtliche_Orthofotos_zentral_verfuegbar_Eine_Open-Source-Loesung_fuer_Deutschland_mp3.mp3?1742997212</guid>
      <dc:identifier>e2c6ac9e-60f1-5345-b065-2f6701b7a966</dc:identifier>
      <dc:date>2025-03-26T14:20:00+01:00</dc:date>
      <itunes:author>Moritz Lucas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57804, 2025, fossgis2025, Rasterdaten und Fernerkundung, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>In Deutschland werden amtliche Orthophotos mittlerweile in allen Bundesländern frei zugänglich bereitgestellt, geregelt durch die INSPIRE-Richtlinie. Doch die föderale Struktur führt zu 16 unterschiedlichen Diensten, die den Zugriff auf diese hochwertigen Bilddaten erschweren. Die vorgestellte Software bietet eine zentrale Lösung, die den deutschlandweiten Download vereinfacht. Ziel ist es, mehr Aufmerksamkeit für Orthophotos zu schaffen und deren Nutzung sowie Weiterentwicklung zu fördern.

Orthophotos bieten durch hohe Bodenauflösung, spektrale Information und Lagegenauigkeit eine wertvolle Datenbasis für verschiedenste Anwendungsbereiche in der Fernerkundung, von Umweltforschung bis hin zur Stadtplanung. In Deutschland werden diese Aufnahmen im Zweijahresrhythmus erstellt und seit kurzem frei zugänglich gemacht, um der INSPIRE-Richtlinie zu entsprechen. Da Geobasisdaten in Deutschland Ländersache sind, wird die Aufnahme, Speicherung und Bereitstellung dieser Daten innerhalb der Bundesländer organisiert. Dies führt zu 16 unterschiedlichen Plattformen und Schnittstellen, die von modernen STAC-Katalogen bis hin zu WMS-Diensten reichen.

Dieses Projekt stellt eine Softwarelösung vor, die den deutschlandweiten Zugriff auf Orthophotos vereinfacht und Nutzer die Möglichkeit bietet, Bilder unabhängig vom jeweiligen Dienst herunterzuladen. Die Software unterstützt das Herunterladen von RGB- oder RGBI-Daten und ermöglicht flexible geografische Abfragen.

Diese Lösung richtet sich sowohl an Forschende als auch an Entwickler
und zielt darauf ab, die Nutzung und Weiterentwicklung zu fördern. Die zentrale Bereitstellung und der vereinfachte Zugriff können dabei helfen, die föderal organisierten Daten für größere, regionsübergreifende Projekte leichter nutzbar zu machen und neue Möglichkeiten zur Datennutzung in Wissenschaft und Praxis zu erschließen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/UAG3YL/
</itunes:summary>
      <itunes:duration>00:03:40</itunes:duration>
    </item>
    <item>
      <title>Was wäre, wenn wir Algorithmen demokratisieren? Kollaborative Infrastrukturen für UDZ (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58130-was-ware-wenn-wir-algorithmen-demokratisieren-kollaborative-infrastrukturen-fur-udz</link>
      <description>Das Paper zeigt, wie neue kollaborative Infrastrukturen für Urbane Digitale Zwillinge eine bessere Teilhabe und Zugang zur Simulationsentwicklung schaffen können. Am Beispiel von drei Open-Source-Tools aus dem „Connected Urban Twins“-Projekt wird demonstriert, wie Szenarien für Stadtentwicklungsprozesse gemeinsam entwickelt, analysiert und zugänglich gemacht werden können. Ziel ist eine nachhaltigere, inklusivere Planung, die durch vielfältige Perspektiven blinde Flecken in Modellen reduziert.

Was wäre, wenn wir Algorithmen demokratisieren? Neue kollaborative Infrastrukturen für Modelle und Simulationen in digitalen Stadtzwillingen

Als Teil der Antwort auf die vielfältigen Herausforderungen des 21. Jahrhunderts widmen sich immer mehr Städte und Kommunen der Entwicklung und dem Einsatz von Urbanen Digitalen Zwillingen. Neben einer großen Bandbreite an Einsatzmöglichkeiten im Bereich der Visualisierung und Informationsbereitstellung steht vor allem die Erstellung von &quot;Was wäre, wenn?&quot;-Szenarien im Vordergrund. Die Auswirkungen von Planungen sollen, so das Versprechen, durch unterschiedlichste Analyse- und Simulationsalgorithmen bereits in einem frühen Stadium berechnet, analysiert und bewertet werden. Damit sollen nicht nur Effizienzgewinne ermöglicht, sondern auch die inhaltliche Qualität der Planung im Sinne einer nachhaltigen und integrierten Stadtentwicklung erhöht werden. Gleichzeitig existiert neben einer Bandbreite an proprietären Lösungen kaum eine offene und öffentliche Infrastruktur, die die systematische Erstellung, Bereitstellung und Nutzung von Simulationsmodellen und Algorithmen unterstützt. 

Dieses Paper präsentiert drei miteinander verschränkte FOSS-Tools, die in den vergangenen zwei Jahren im City Science Lab der HafenCity Universität Hamburg im Rahmen des &quot;Connected Urban Twins&quot; Projektes entwickelt, getestet und angewandt wurden. Dazu zählt eine Urban Model Platform zum Bereitstellen und Ausführen von dezentralen Algorithmen (https://github.com/citysciencelab/urban-model-platform), ein Scenario Explorer Tool zur Erstellung, Verwaltung und Teilen von urbanen Szenarien zwischen diversen Stakeholdern (https://github.com/citysciencelab/materportal-scenario-explorer) und ein Urban Model Builder zur kollaborativen Neu- und Weiterentwicklung von Simulationsmodellen basierend auf urbanen Daten (https://github.com/citysciencelab/urban-model-builder). Alle Tools sind über offene Standards wie die OGC API Processes verknüpft, bauen auf anderen quelloffenen Projekte wie dem Masterportal oder der Open-Source Simulation Library des InsightMaker auf und ermöglichen die offene und kollaborative Erstellung von Simulationsmodellen sowie deren Nutzung in der Planungspraxis.

Kern der Tools ist die praktische Umsetzung und Überführung des Multi-modeling Ansatzes in die Stadtentwicklung: Nur durch eine vielfältige und offene digitale Repräsentation von städtischen Prozessen und Phänomenen durch eine Bandbreite an Expert:innen, zivilgesellschaftlichen Akteuren und interessierten Bürgern können unterschiedliche blinde Flecken von Simulationsmodellen erkannt und abgeschwächt werden. Dafür ist sowohl eine offene Umgebung zur gemeinsamen Entwicklung, Diskussion der enthaltenen Annahmen und Bereitstellung von Simulationsmodellen notwendig, als auch eine offene Plattform zum Teilen unterschiedlichster Algorithmen. Nicht zuletzt gilt es, das Teilen und Organisieren der resultierenden Szenarien zwischen unterschiedlichsten Stakeholdern zu ermöglichen. Neben der Funktionsweise der Tools werden erste Ergebnisse von diversen User-Testings sowie mögliche Weiterentwicklungen und Einsatzmöglichkeiten der Tools dargelegt.

#### Einreichung im Akademic Track
Zenodo-DOI: https://zenodo.org/records/14615602

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3DRWEE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58130-deu-Was_waere_wenn_wir_Algorithmen_demokratisieren_Kollaborative_Infrastrukturen_fuer_UDZ_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 17:05:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58130-deu-Was_waere_wenn_wir_Algorithmen_demokratisieren_Kollaborative_Infrastrukturen_fuer_UDZ_mp3.mp3?1743009195</guid>
      <dc:identifier>6dad1574-330a-5f70-972c-f5e2eadcb24b</dc:identifier>
      <dc:date>2025-03-26T17:05:00+01:00</dc:date>
      <itunes:author>Rico H Herzog</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58130, 2025, fossgis2025, Raum-zeitliche Analysen und Modelle, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Das Paper zeigt, wie neue kollaborative Infrastrukturen für Urbane Digitale Zwillinge eine bessere Teilhabe und Zugang zur Simulationsentwicklung schaffen können. Am Beispiel von drei Open-Source-Tools aus dem „Connected Urban Twins“-Projekt wird demonstriert, wie Szenarien für Stadtentwicklungsprozesse gemeinsam entwickelt, analysiert und zugänglich gemacht werden können. Ziel ist eine nachhaltigere, inklusivere Planung, die durch vielfältige Perspektiven blinde Flecken in Modellen reduziert.

Was wäre, wenn wir Algorithmen demokratisieren? Neue kollaborative Infrastrukturen für Modelle und Simulationen in digitalen Stadtzwillingen

Als Teil der Antwort auf die vielfältigen Herausforderungen des 21. Jahrhunderts widmen sich immer mehr Städte und Kommunen der Entwicklung und dem Einsatz von Urbanen Digitalen Zwillingen. Neben einer großen Bandbreite an Einsatzmöglichkeiten im Bereich der Visualisierung und Informationsbereitstellung steht vor allem die Erstellung von &quot;Was wäre, wenn?&quot;-Szenarien im Vordergrund. Die Auswirkungen von Planungen sollen, so das Versprechen, durch unterschiedlichste Analyse- und Simulationsalgorithmen bereits in einem frühen Stadium berechnet, analysiert und bewertet werden. Damit sollen nicht nur Effizienzgewinne ermöglicht, sondern auch die inhaltliche Qualität der Planung im Sinne einer nachhaltigen und integrierten Stadtentwicklung erhöht werden. Gleichzeitig existiert neben einer Bandbreite an proprietären Lösungen kaum eine offene und öffentliche Infrastruktur, die die systematische Erstellung, Bereitstellung und Nutzung von Simulationsmodellen und Algorithmen unterstützt. 

Dieses Paper präsentiert drei miteinander verschränkte FOSS-Tools, die in den vergangenen zwei Jahren im City Science Lab der HafenCity Universität Hamburg im Rahmen des &quot;Connected Urban Twins&quot; Projektes entwickelt, getestet und angewandt wurden. Dazu zählt eine Urban Model Platform zum Bereitstellen und Ausführen von dezentralen Algorithmen (https://github.com/citysciencelab/urban-model-platform), ein Scenario Explorer Tool zur Erstellung, Verwaltung und Teilen von urbanen Szenarien zwischen diversen Stakeholdern (https://github.com/citysciencelab/materportal-scenario-explorer) und ein Urban Model Builder zur kollaborativen Neu- und Weiterentwicklung von Simulationsmodellen basierend auf urbanen Daten (https://github.com/citysciencelab/urban-model-builder). Alle Tools sind über offene Standards wie die OGC API Processes verknüpft, bauen auf anderen quelloffenen Projekte wie dem Masterportal oder der Open-Source Simulation Library des InsightMaker auf und ermöglichen die offene und kollaborative Erstellung von Simulationsmodellen sowie deren Nutzung in der Planungspraxis.

Kern der Tools ist die praktische Umsetzung und Überführung des Multi-modeling Ansatzes in die Stadtentwicklung: Nur durch eine vielfältige und offene digitale Repräsentation von städtischen Prozessen und Phänomenen durch eine Bandbreite an Expert:innen, zivilgesellschaftlichen Akteuren und interessierten Bürgern können unterschiedliche blinde Flecken von Simulationsmodellen erkannt und abgeschwächt werden. Dafür ist sowohl eine offene Umgebung zur gemeinsamen Entwicklung, Diskussion der enthaltenen Annahmen und Bereitstellung von Simulationsmodellen notwendig, als auch eine offene Plattform zum Teilen unterschiedlichster Algorithmen. Nicht zuletzt gilt es, das Teilen und Organisieren der resultierenden Szenarien zwischen unterschiedlichsten Stakeholdern zu ermöglichen. Neben der Funktionsweise der Tools werden erste Ergebnisse von diversen User-Testings sowie mögliche Weiterentwicklungen und Einsatzmöglichkeiten der Tools dargelegt.

#### Einreichung im Akademic Track
Zenodo-DOI: https://zenodo.org/records/14615602

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/3DRWEE/
</itunes:summary>
      <itunes:duration>00:24:53</itunes:duration>
    </item>
    <item>
      <title>QGIS-Werkzeuge und Python (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58278-qgis-werkzeuge-und-python</link>
      <description>Mit Python kann der Funktionsumfang von QGIS erweitert werden, aber es muss nicht immer ein QGIS-Plugin sein: Häufig lohnt es sich auch mit Python neue Werkzeuge in QGIS zu erstellen. Wie funktioniert das?

In diesem Einführungsvortrag wird zunächst die Python-Schnittstelle der QGIS-Werkzeugkiste vorgestellt und es werden Möglichkeiten und Grenzen der Werkzeugentwicklung diskutiert (zum Beispiel im Vergleich zum Model Builder und zur Pluginentwicklung).
Anschließend wird auf der Basis eines Templates in einem einfachen Codebeispiel ein neues QGIS-Werkzeug erstellt und gezeigt, an welchen Stellen Python-Code angepasst und was dabei beachtet werden muss.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/9SDESW/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58278-deu-QGIS-Werkzeuge_und_Python_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 14:50:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58278-deu-QGIS-Werkzeuge_und_Python_mp3.mp3?1743002488</guid>
      <dc:identifier>7a4bcc0c-d9e9-5cc8-92ce-bbe0a39acc53</dc:identifier>
      <dc:date>2025-03-26T14:50:00+01:00</dc:date>
      <itunes:author>Isabelle Korsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58278, 2025, fossgis2025, HS2 (S10), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Mit Python kann der Funktionsumfang von QGIS erweitert werden, aber es muss nicht immer ein QGIS-Plugin sein: Häufig lohnt es sich auch mit Python neue Werkzeuge in QGIS zu erstellen. Wie funktioniert das?

In diesem Einführungsvortrag wird zunächst die Python-Schnittstelle der QGIS-Werkzeugkiste vorgestellt und es werden Möglichkeiten und Grenzen der Werkzeugentwicklung diskutiert (zum Beispiel im Vergleich zum Model Builder und zur Pluginentwicklung).
Anschließend wird auf der Basis eines Templates in einem einfachen Codebeispiel ein neues QGIS-Werkzeug erstellt und gezeigt, an welchen Stellen Python-Code angepasst und was dabei beachtet werden muss.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/9SDESW/
</itunes:summary>
      <itunes:duration>00:25:57</itunes:duration>
    </item>
    <item>
      <title>Experimente mit Open Data und KI: Geodaten für alle, nicht nur für Profis? (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57193-experimente-mit-open-data-und-ki-geodaten-fur-alle-nicht-nur-fur-profis</link>
      <description>Im Rahmen der aktuellen Diskussion zur Nutzung von KI-Sprachmodellen untersuchen wir in einem Proof of Concept, wie KI im Zusammenspiel mit offenen Geodaten eingesetzt werden kann. Kann KI dabei unterstützen, frei verfügbare Daten besser aufzufinden, verständlicher zu machen, ihre Relevanz für spezifische Projekte zu bewerten oder ganz neue Ideen zu entwickeln? Oder eröffnet sie gar die Möglichkeit, neue Nutzendengruppen außerhalb der traditionellen Geodaten-Expert:innenkreise anzusprechen?

Für ein Forschungsprojekt die Folgen des Klimawandels im städtischen Raum verstehen?
Für die Arbeit im Stadtplanungsamt die Verkehrsinfrastruktur auf einer Karte präsentieren?
Für eine Kunstinstallation die Geometrien aller Berliner Bezirksregionen auf ein Poster drucken?

Für all diese und viele weitere Vorhaben benötigen wir... Geodaten! Das Land Berlin verfügt zum Glück über eine standardisierte Geodateninfrastruktur und über einen enormen Schatz an offen verfügbaren räumlichen Daten, die für eine Vielzahl von Personen und Vorhaben relevant sein können. Der Zugang zu Geodaten oder auch das Verständnis der Daten ist dabei jedoch Expert:innen mit Wissen über Geodatenstandards, Verwaltungsjargon und fachspezifischen Vorwissen vorbehalten. 

Kann KI helfen diese Daten schneller zu finden und zu verstehen? Aus dieser Fragestellung heraus wurde der GeoExplorer entwickelt. Er ist ein Teil einer Machbarkeitsanalyse rund um Open Data und KI. Wie gut das funktioniert und was wir bisher daraus gelernt haben, stellen wir in diesem Impulsvortrag vor. 

Als Open Data Informationsstelle Berlin, ein Projekt der gemeinnützigen Technologiestiftung Berlin erproben wir seit 2018 mit prototypischen Open Source Anwendungen neue Technologien und innovative Ansätze und zeigen das Potential offener Geodaten auf.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FBUVBG/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57193-deu-Experimente_mit_Open_Data_und_KI_Geodaten_fuer_alle_nicht_nur_fuer_Profis_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57193-deu-Experimente_mit_Open_Data_und_KI_Geodaten_fuer_alle_nicht_nur_fuer_Profis_mp3.mp3?1743020806</guid>
      <dc:identifier>67ec8dd7-ee89-5a80-b1a1-5e74eaac213b</dc:identifier>
      <dc:date>2025-03-26T18:15:00+01:00</dc:date>
      <itunes:author>Klemens Maget, Lisa Stubert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57193, 2025, fossgis2025, Open Data, Datenschutz und Lizenzen, HS3 (S1), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Im Rahmen der aktuellen Diskussion zur Nutzung von KI-Sprachmodellen untersuchen wir in einem Proof of Concept, wie KI im Zusammenspiel mit offenen Geodaten eingesetzt werden kann. Kann KI dabei unterstützen, frei verfügbare Daten besser aufzufinden, verständlicher zu machen, ihre Relevanz für spezifische Projekte zu bewerten oder ganz neue Ideen zu entwickeln? Oder eröffnet sie gar die Möglichkeit, neue Nutzendengruppen außerhalb der traditionellen Geodaten-Expert:innenkreise anzusprechen?

Für ein Forschungsprojekt die Folgen des Klimawandels im städtischen Raum verstehen?
Für die Arbeit im Stadtplanungsamt die Verkehrsinfrastruktur auf einer Karte präsentieren?
Für eine Kunstinstallation die Geometrien aller Berliner Bezirksregionen auf ein Poster drucken?

Für all diese und viele weitere Vorhaben benötigen wir... Geodaten! Das Land Berlin verfügt zum Glück über eine standardisierte Geodateninfrastruktur und über einen enormen Schatz an offen verfügbaren räumlichen Daten, die für eine Vielzahl von Personen und Vorhaben relevant sein können. Der Zugang zu Geodaten oder auch das Verständnis der Daten ist dabei jedoch Expert:innen mit Wissen über Geodatenstandards, Verwaltungsjargon und fachspezifischen Vorwissen vorbehalten. 

Kann KI helfen diese Daten schneller zu finden und zu verstehen? Aus dieser Fragestellung heraus wurde der GeoExplorer entwickelt. Er ist ein Teil einer Machbarkeitsanalyse rund um Open Data und KI. Wie gut das funktioniert und was wir bisher daraus gelernt haben, stellen wir in diesem Impulsvortrag vor. 

Als Open Data Informationsstelle Berlin, ein Projekt der gemeinnützigen Technologiestiftung Berlin erproben wir seit 2018 mit prototypischen Open Source Anwendungen neue Technologien und innovative Ansätze und zeigen das Potential offener Geodaten auf.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/FBUVBG/
</itunes:summary>
      <itunes:duration>00:25:43</itunes:duration>
    </item>
    <item>
      <title>Metadaten für eine verantwortungsvolle und kritische Geodatenpraxis (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57509-metadaten-fur-eine-verantwortungsvolle-und-kritische-geodatenpraxis</link>
      <description>Die Open Data Bewegung ermöglicht den Zugang zu zahlreichen offenen Datensätzen. Allerdings fehlen oft detailliertere Metadaten, die den Kontext der Daten, wie Erhebungsmethoden oder Entscheidungen zu Klassifikationen, erklären. Für eine verantwortungsvolle und kritische Geodatenpraxis ist es jedoch essentiell, diesen Entstehungskontext einzubeziehen. Ansatzpunkte dafür können Frameworks zur Dokumentation und Reflexion des Datenkontextes sowie Metadaten Standards sein.

Die Arbeit zeigt die Bedeutung des Entstehungskontextes für Datensätze auf und untersucht, welche Informationen für eine reflektierte und verantwortungsvolle Nutzung von Geodaten relevant sind. Dazu werden Dokumentations- und Reflexionsframeworks aus den Critical Data Studies sowie der Forschung zu Ethical AI und Maschinellem Lernen untersucht und in Bezug zum ISO-Standard für Metadaten geographischer Informationen gesetzt, da Kontextinformationen als Metadaten zur Verfügung gestellt werden können. Die Analyse offenbart zahlreiche Überschneidungen, aber auch inhaltliche Lücken und signifikante Unterschiede im Format der Frameworks und des Standards. Anhand der Open Source Anwendung [Grätzlfarben](https://cartolab.at/graetzlfarben/) werden die Metadaten von drei offenen Datensätzen, u.a. OSM, beispielhaft analysiert, um die Verfügbarkeit relevanter Kontextinformationen zu evaluieren. Die Ergebnisse zeigen, dass wesentliche Aspekte des Entstehungskontexts fehlen und dies den reflektierten Umgang mit Daten erschwert. Abschließend werden Potenziale und Bedarfe für die Integration und Weiterentwicklung von Kontextinformationen sowie deren Nutzbarmachung in Karten und GIS-Anwendungen skizziert.

#### Einreichung im Akademic Track
Zenodo-DOI: https://zenodo.org/records/14616221

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/EUMDZM/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57509-deu-Metadaten_fuer_eine_verantwortungsvolle_und_kritische_Geodatenpraxis_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57509-deu-Metadaten_fuer_eine_verantwortungsvolle_und_kritische_Geodatenpraxis_mp3.mp3?1743012100</guid>
      <dc:identifier>3b188755-1def-513f-8a3f-ac6139eaa770</dc:identifier>
      <dc:date>2025-03-26T17:40:00+01:00</dc:date>
      <itunes:author>Ester Scheck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57509, 2025, fossgis2025, Open Data, Datenschutz und Lizenzen, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Die Open Data Bewegung ermöglicht den Zugang zu zahlreichen offenen Datensätzen. Allerdings fehlen oft detailliertere Metadaten, die den Kontext der Daten, wie Erhebungsmethoden oder Entscheidungen zu Klassifikationen, erklären. Für eine verantwortungsvolle und kritische Geodatenpraxis ist es jedoch essentiell, diesen Entstehungskontext einzubeziehen. Ansatzpunkte dafür können Frameworks zur Dokumentation und Reflexion des Datenkontextes sowie Metadaten Standards sein.

Die Arbeit zeigt die Bedeutung des Entstehungskontextes für Datensätze auf und untersucht, welche Informationen für eine reflektierte und verantwortungsvolle Nutzung von Geodaten relevant sind. Dazu werden Dokumentations- und Reflexionsframeworks aus den Critical Data Studies sowie der Forschung zu Ethical AI und Maschinellem Lernen untersucht und in Bezug zum ISO-Standard für Metadaten geographischer Informationen gesetzt, da Kontextinformationen als Metadaten zur Verfügung gestellt werden können. Die Analyse offenbart zahlreiche Überschneidungen, aber auch inhaltliche Lücken und signifikante Unterschiede im Format der Frameworks und des Standards. Anhand der Open Source Anwendung [Grätzlfarben](https://cartolab.at/graetzlfarben/) werden die Metadaten von drei offenen Datensätzen, u.a. OSM, beispielhaft analysiert, um die Verfügbarkeit relevanter Kontextinformationen zu evaluieren. Die Ergebnisse zeigen, dass wesentliche Aspekte des Entstehungskontexts fehlen und dies den reflektierten Umgang mit Daten erschwert. Abschließend werden Potenziale und Bedarfe für die Integration und Weiterentwicklung von Kontextinformationen sowie deren Nutzbarmachung in Karten und GIS-Anwendungen skizziert.

#### Einreichung im Akademic Track
Zenodo-DOI: https://zenodo.org/records/14616221

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/EUMDZM/
</itunes:summary>
      <itunes:duration>00:21:01</itunes:duration>
    </item>
    <item>
      <title>Keine Angst vor der GeoInfoDok 7 - 3A-Datenverarbeitung mit PostNAS (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57049-keine-angst-vor-der-geoinfodok-7-3a-datenverarbeitung-mit-postnas</link>
      <description>Für viele Andwendungen müssen 3A-Daten im Format der GeoInfoDok 7.1.2 verarbeitet werden. Vor dem Hintergrund der OpenData-Bereitstellung des LVermGeo Rheinland-Pfalz steigt nun auch das Interesse an originären 3A-Daten und an AdV-konformen WFS und WMS.
Import- und Verarbeitungsschritte, mit denen 3A-Daten in eine PostGIS-Datenbank überführt werden, sind Teil dieses Vortrages. Ebenso werden eigene Skripte und hieraus erzeugte Geowebdienste vorgestellt.

3A-Daten der Vermessungsverwaltungen lassen sich entweder mit proprietärer Software verarbeiten oder man entscheidet sich für die Opensource-Software PostNAS. Mit PostNAS werden die 3A-Daten mittels GDAL/OGR und einem hierfür entwickelten OGR-Treiber in eine PostGIS-
Datenbank überführt. Zur weiteren Verarbeitung und anschließenden Präsentation als AdV-konformer ALKIS-WFS oder zur Darstellung einer Liegenschaftskarte sind zahlreiche weitere Schritte nötig. Anhand der Umsetzung im LVermGeo RP wird der Workflow gezeigt und die Möglichkeiten zur Anwendung präsentiert. Zudem werden weitere Entwicklungen präsentiert, wie beispielsweise die inkrementelle Aktualisierung der Liegenschaftskarte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/A8US8F/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57049-deu-Keine_Angst_vor_der_GeoInfoDok_7_-_3A-Datenverarbeitung_mit_PostNAS_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57049-deu-Keine_Angst_vor_der_GeoInfoDok_7_-_3A-Datenverarbeitung_mit_PostNAS_mp3.mp3?1742991257</guid>
      <dc:identifier>144e4c9b-7cad-525f-911a-8489e7654711</dc:identifier>
      <dc:date>2025-03-26T11:45:00+01:00</dc:date>
      <itunes:author>Oliver Schmidt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57049, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Für viele Andwendungen müssen 3A-Daten im Format der GeoInfoDok 7.1.2 verarbeitet werden. Vor dem Hintergrund der OpenData-Bereitstellung des LVermGeo Rheinland-Pfalz steigt nun auch das Interesse an originären 3A-Daten und an AdV-konformen WFS und WMS.
Import- und Verarbeitungsschritte, mit denen 3A-Daten in eine PostGIS-Datenbank überführt werden, sind Teil dieses Vortrages. Ebenso werden eigene Skripte und hieraus erzeugte Geowebdienste vorgestellt.

3A-Daten der Vermessungsverwaltungen lassen sich entweder mit proprietärer Software verarbeiten oder man entscheidet sich für die Opensource-Software PostNAS. Mit PostNAS werden die 3A-Daten mittels GDAL/OGR und einem hierfür entwickelten OGR-Treiber in eine PostGIS-
Datenbank überführt. Zur weiteren Verarbeitung und anschließenden Präsentation als AdV-konformer ALKIS-WFS oder zur Darstellung einer Liegenschaftskarte sind zahlreiche weitere Schritte nötig. Anhand der Umsetzung im LVermGeo RP wird der Workflow gezeigt und die Möglichkeiten zur Anwendung präsentiert. Zudem werden weitere Entwicklungen präsentiert, wie beispielsweise die inkrementelle Aktualisierung der Liegenschaftskarte.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/A8US8F/
</itunes:summary>
      <itunes:duration>00:25:00</itunes:duration>
    </item>
    <item>
      <title>Open Data des BKG (II) (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58227-open-data-des-bkg-ii</link>
      <description>Das Bundesamt für Kartographie und Geodäsie (BKG) hat ein breites Open Data-Angebot, das auf der letzten FOSSGIS-Konferenz in Hamburg vorgestellt wurde. Was hat sich mit der Umsetzung der HVD-Verordnung an diesem Angebot getan?

Im Vortrag wird kurz die Durchführungsverordnung 2023/138 zur Festlegung bestimmter hochwertiger Datensätze und der Modalitäten ihrer Veröffentlichung und Weiterverwendung (HVD-Verordnung) vorgestellt. Ergänzend wird geschaut, ob durch sie neue „High-Value Datasets“ als Open Data zur Verfügung gestellt wurden und werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/J8PRK8/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58227-deu-Open_Data_des_BKG_II_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58227-deu-Open_Data_des_BKG_II_mp3.mp3?1743003909</guid>
      <dc:identifier>f30808f3-adc6-5f12-96f3-98b8e3729fc3</dc:identifier>
      <dc:date>2025-03-26T15:25:00+01:00</dc:date>
      <itunes:author>Joachim Eisenberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58227, 2025, fossgis2025, Open Data, Datenschutz und Lizenzen, HS1 (Aula), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Das Bundesamt für Kartographie und Geodäsie (BKG) hat ein breites Open Data-Angebot, das auf der letzten FOSSGIS-Konferenz in Hamburg vorgestellt wurde. Was hat sich mit der Umsetzung der HVD-Verordnung an diesem Angebot getan?

Im Vortrag wird kurz die Durchführungsverordnung 2023/138 zur Festlegung bestimmter hochwertiger Datensätze und der Modalitäten ihrer Veröffentlichung und Weiterverwendung (HVD-Verordnung) vorgestellt. Ergänzend wird geschaut, ob durch sie neue „High-Value Datasets“ als Open Data zur Verfügung gestellt wurden und werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/J8PRK8/
</itunes:summary>
      <itunes:duration>00:23:33</itunes:duration>
    </item>
    <item>
      <title>FOSS-basierte Schnittstelle zum Management von Heritage BIM Modellen (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57772-foss-basierte-schnittstelle-zum-management-von-heritage-bim-modellen</link>
      <description>Die Integration von Heritage BIM in die Erhaltung historischer Gebäude ist insbesondere bei der zukünftigen Bewirtschaftung dieser von hoher Relevanz. Am Beispiel des UNESCO-Welterbes Speicherstadt Hamburg wurde eine benutzerorientierte Schnittstelle entwickelt, welche es Nutzer:innen ohne BIM-Kenntnisse ermöglicht, Zugang zu strukturierten Gebäudeinformationen zu gewähren. Dafür wurden offene Standards wie IFC und FOSS genutzt, wodurch die Interoperabilität und Kollaboration gefördert wurden.

Im Lightning Talk wird ein webbasiertes Dashboard (entwickelt mit Streamlit (Apache-2.0) und IfcOpenShell (LGPL-3.0)) vorgestellt, welches am Beispiel des Blocks H des UNESCO-Welterbes Speicherstadt Hamburg entwickelt wurde. Das Dashboard ermöglicht es, Nutzer:innen auf das HBIM-Modell zuzugreifen, ohne (proprietäre) Autorensoftware zu verwenden. Über das Dashboard können Gebäudeinformationen, abgelegt in sogenannten PropertySets, gelesen, exportiert und modifiziert werden. Der niedrigschwellige Zugriff auf strukturierte Gebäudedaten verbessert die kollaborative Zusammenarbeit und ermöglicht insbesondere das Verwalten von Aufgaben und Zuständigkeiten. So können Veränderungen an Gebäudeeigenschaften direkt durch die Verantwortlichen eingetragen werden, ohne die BIM-Modellierenden zu beauftragen. Dies ermöglicht das Einsparen eines Arbeitsschrittes, die Interpretation von Daten durch eine dritte Person und das Vermeiden von Fehlern.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PTHZCL/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57772-deu-FOSS-basierte_Schnittstelle_zum_Management_von_Heritage_BIM_Modellen_mp3.mp3"
        length="3145728"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 14:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57772-deu-FOSS-basierte_Schnittstelle_zum_Management_von_Heritage_BIM_Modellen_mp3.mp3?1742997289</guid>
      <dc:identifier>68b59543-bff9-5536-ac45-7c101a886a59</dc:identifier>
      <dc:date>2025-03-26T14:15:00+01:00</dc:date>
      <itunes:author>Güren Tan Dinga, Laura Fernandez Resta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57772, 2025, fossgis2025, Daten, Datenbanken und Datenprozessierung, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Die Integration von Heritage BIM in die Erhaltung historischer Gebäude ist insbesondere bei der zukünftigen Bewirtschaftung dieser von hoher Relevanz. Am Beispiel des UNESCO-Welterbes Speicherstadt Hamburg wurde eine benutzerorientierte Schnittstelle entwickelt, welche es Nutzer:innen ohne BIM-Kenntnisse ermöglicht, Zugang zu strukturierten Gebäudeinformationen zu gewähren. Dafür wurden offene Standards wie IFC und FOSS genutzt, wodurch die Interoperabilität und Kollaboration gefördert wurden.

Im Lightning Talk wird ein webbasiertes Dashboard (entwickelt mit Streamlit (Apache-2.0) und IfcOpenShell (LGPL-3.0)) vorgestellt, welches am Beispiel des Blocks H des UNESCO-Welterbes Speicherstadt Hamburg entwickelt wurde. Das Dashboard ermöglicht es, Nutzer:innen auf das HBIM-Modell zuzugreifen, ohne (proprietäre) Autorensoftware zu verwenden. Über das Dashboard können Gebäudeinformationen, abgelegt in sogenannten PropertySets, gelesen, exportiert und modifiziert werden. Der niedrigschwellige Zugriff auf strukturierte Gebäudedaten verbessert die kollaborative Zusammenarbeit und ermöglicht insbesondere das Verwalten von Aufgaben und Zuständigkeiten. So können Veränderungen an Gebäudeeigenschaften direkt durch die Verantwortlichen eingetragen werden, ohne die BIM-Modellierenden zu beauftragen. Dies ermöglicht das Einsparen eines Arbeitsschrittes, die Interpretation von Daten durch eine dritte Person und das Vermeiden von Fehlern.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PTHZCL/
</itunes:summary>
      <itunes:duration>00:04:21</itunes:duration>
    </item>
    <item>
      <title>Projekt GEOrg bei den SWM: Mit Freier Software zur konzernweiten Geodatenplattform (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57825-projekt-georg-bei-den-swm-mit-freier-software-zur-konzernweiten-geodatenplattform</link>
      <description>Mit freier Software aus dem QGIS-Universum bauen wir bei den Stadtwerken München eine konzernweite Geodatenplattform. Wir erzählen von unseren Erfahrungen bei der Integration verschiedener Anwendungen und der Etablierung von Open-Source Lösungen im Unternehmen.

Bei den Stadtwerken München GmbH setzen unterschiedliche Abteilungen die freie Geodatensoftware QGIS ein. In der alltäglichen Arbeit entstehen hier immer wieder neue Anforderungen. Dazu gehört das gemeinsame Bearbeiten von Geodaten über Teamgrenzen hinweg, die Präsentation von Karten intern und gegenüber der Öffentlichkeit, sowie die Erfassung von Daten im Feld. Um Insellösungen zu vermeiden und technisches Wissen zu bündeln, wurde das Projekt “GEOrg” gestartet. Auf der konzernweiten Plattform werden Daten zentral in einer PostGIS Datenbank verwaltet, per Knopfdruck im QGIS-Webclient (QWC) veröffentlicht und mittels QFieldCloud auch direkt in der Datenbank erfasst. 

Durch den Aufbau der Plattform versprechen wir uns eine starke Vereinfachung in der Arbeit mit Geodaten bei den SWM. Dabei ist für uns der Open-Source Gedanke zentral. Mit dem Einsatz von QGIS und seinen Umfeldanwendungen setzen wir auf ein reifes Ökosystem mit einer aktiven Community. Dadurch sind wir nicht von einem einzelnen Hersteller abhängig und finden für quasi jeden Anwendungsfall eine passende Lösung. Die Offenheit der Anwendungen erlaubt uns außerdem, eigene Anpassungen an der eingesetzten Software vorzunehmen. Diese reichen von kleinen Änderungen an der Benutzeroberfläche bis hin zur vollständigen Entwicklung eigener Features. Allgemeingültige Entwicklungen tragen wir an die Community zurück und beteiligen uns damit aktiv an der Weiterentwicklung der Open-Source Projekte. In unserem Vortrag wollen wir einen Überblick über die Architektur unserer Anwendung geben und darlegen, wie uns Freie Software den eigenständigen Aufbau einer modernen Geodatenplattform ermöglicht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CMJKJS/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57825-deu-Projekt_GEOrg_bei_den_SWM_Mit_Freier_Software_zur_konzernweiten_Geodatenplattform_mp3.mp3"
        length="19922944"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 18:15:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57825-deu-Projekt_GEOrg_bei_den_SWM_Mit_Freier_Software_zur_konzernweiten_Geodatenplattform_mp3.mp3?1743013968</guid>
      <dc:identifier>3c9d8470-ddc8-5f5e-ada4-873c28334ef7</dc:identifier>
      <dc:date>2025-03-26T18:15:00+01:00</dc:date>
      <itunes:author>Nina Röckelein, Benedikt Seidl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57825, 2025, fossgis2025, Praxisberichte, HS2 (S10), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Mit freier Software aus dem QGIS-Universum bauen wir bei den Stadtwerken München eine konzernweite Geodatenplattform. Wir erzählen von unseren Erfahrungen bei der Integration verschiedener Anwendungen und der Etablierung von Open-Source Lösungen im Unternehmen.

Bei den Stadtwerken München GmbH setzen unterschiedliche Abteilungen die freie Geodatensoftware QGIS ein. In der alltäglichen Arbeit entstehen hier immer wieder neue Anforderungen. Dazu gehört das gemeinsame Bearbeiten von Geodaten über Teamgrenzen hinweg, die Präsentation von Karten intern und gegenüber der Öffentlichkeit, sowie die Erfassung von Daten im Feld. Um Insellösungen zu vermeiden und technisches Wissen zu bündeln, wurde das Projekt “GEOrg” gestartet. Auf der konzernweiten Plattform werden Daten zentral in einer PostGIS Datenbank verwaltet, per Knopfdruck im QGIS-Webclient (QWC) veröffentlicht und mittels QFieldCloud auch direkt in der Datenbank erfasst. 

Durch den Aufbau der Plattform versprechen wir uns eine starke Vereinfachung in der Arbeit mit Geodaten bei den SWM. Dabei ist für uns der Open-Source Gedanke zentral. Mit dem Einsatz von QGIS und seinen Umfeldanwendungen setzen wir auf ein reifes Ökosystem mit einer aktiven Community. Dadurch sind wir nicht von einem einzelnen Hersteller abhängig und finden für quasi jeden Anwendungsfall eine passende Lösung. Die Offenheit der Anwendungen erlaubt uns außerdem, eigene Anpassungen an der eingesetzten Software vorzunehmen. Diese reichen von kleinen Änderungen an der Benutzeroberfläche bis hin zur vollständigen Entwicklung eigener Features. Allgemeingültige Entwicklungen tragen wir an die Community zurück und beteiligen uns damit aktiv an der Weiterentwicklung der Open-Source Projekte. In unserem Vortrag wollen wir einen Überblick über die Architektur unserer Anwendung geben und darlegen, wie uns Freie Software den eigenständigen Aufbau einer modernen Geodatenplattform ermöglicht.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/CMJKJS/
</itunes:summary>
      <itunes:duration>00:21:19</itunes:duration>
    </item>
    <item>
      <title>Schnupperkurs: Das Potential von QGIS mit der Python-Konsole freischalten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58127-schnupperkurs-das-potential-von-qgis-mit-der-python-konsole-freischalten</link>
      <description>Programmierung mit Python ermöglicht es, sich eigene Werkzeuge in QGIS zu erstellen und so den Funktionsumfang von QGIS individuell zu erweitern und den eigenen Bedürfnissen anzupassen. Aber wie funktioniert das alles eigentlich und womit fängt man an? Dieser Vortrag gibt einen kurzen und verständlichen Überblick auch für alle ohne Programmier-Vorkenntnisse. Wir werden live ein kleines Werkzeug schreiben, an dem wir die grundlegenden Konzepte vorstellen und zeigen: es ist gar nicht so schwierig.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DN7PCA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58127-deu-Schnupperkurs_Das_Potential_von_QGIS_mit_der_Python-Konsole_freischalten_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58127-deu-Schnupperkurs_Das_Potential_von_QGIS_mit_der_Python-Konsole_freischalten_mp3.mp3?1743003814</guid>
      <dc:identifier>529da619-550d-5658-8575-3fba360605da</dc:identifier>
      <dc:date>2025-03-26T15:25:00+01:00</dc:date>
      <itunes:author>Gordon Schlolaut</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58127, 2025, fossgis2025, HS2 (S10), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Programmierung mit Python ermöglicht es, sich eigene Werkzeuge in QGIS zu erstellen und so den Funktionsumfang von QGIS individuell zu erweitern und den eigenen Bedürfnissen anzupassen. Aber wie funktioniert das alles eigentlich und womit fängt man an? Dieser Vortrag gibt einen kurzen und verständlichen Überblick auch für alle ohne Programmier-Vorkenntnisse. Wir werden live ein kleines Werkzeug schreiben, an dem wir die grundlegenden Konzepte vorstellen und zeigen: es ist gar nicht so schwierig.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/DN7PCA/
</itunes:summary>
      <itunes:duration>00:22:56</itunes:duration>
    </item>
    <item>
      <title>Künstliche Intelligenz als Unterstützung in geografische Applikationen (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58175-kunstliche-intelligenz-als-unterstutzung-in-geografische-applikationen</link>
      <description>In dieser Präsentation zeigen wir die Ergebnisse von zwei POCs, welche wir mit dem Large Language Models (LLM) Open Source Python Framework “LangChain” durchgeführt haben. Mittels LLM (wie GPT) zeigen wir, wie eine geographische Anwendung durch künstliche Intelligenz benutzerfreundlicher und zugänglicher wird. Auch im Hintergrund arbeiten wir mit künstlicher Intelligenz, um die Anreicherung und die Indexierung von Metadaten zu verbessern und zu automatisieren.

Wir haben uns die Frage gestellt, wie man das Potenzial von Künstlicher Intelligenz in Form von Sprachmodellen wie GPT in der Geoinformatik nutzen kann, um geografische Anwendungen benutzerfreundlicher und auch für Laien zugänglich zu machen. Denn ist man nicht vertraut mit den geographischen Fachbegriffen oder der Applikation, treten oft Fragen auf wie:
Welchen Layer muss ich aktivieren, um die Daten auf der Karte zu sehen, die mich interessieren? Wo versteckt sich die Funktion, um etwas auf der Karte zu zeichnen?

Daraus ergaben sich drei Bereiche, die wir in diesem Vortrag erläutern möchten. Anhand von zwei verschiedenen Proof of Concepts (POC), welche wir mit zwei Kunden in diesen Bereichen umsetzen, werden funktionierende Beispiele gezeigt.

Zum einen wird der Einsatz von Large Language Models (LLM) für die Suche in geographischen Anwendungen gezeigt, zum anderen die Steuerung einer Anwendung über Text bzw. Sprache, das sogenannte Conversational User Interface (CUI). Eine dritte Anwendung ist die Verwendung von Sprachmodellen zur Unterstützung der Metadatengenerierung.

Den letzten Teil dieses Vortrags werden wir der Frage widmen: &quot;Wie testet man eine Anwendung, die LLMs verwendet?&quot; Eine Frage, die uns bei der Durchführung der oben genannten POCs immer wieder beschäftigt.  Denn wie stellt man fest, ob sich der Aufwand lohnt und die Suche wirklich ein besseres Ergebnis liefert? Oder ob die erzeugten Metadaten brauchbar sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YAT3KQ/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58175-deu-Kuenstliche_Intelligenz_als_Unterstuetzung_in_geografische_Applikationen_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 17:40:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58175-deu-Kuenstliche_Intelligenz_als_Unterstuetzung_in_geografische_Applikationen_mp3.mp3?1743013834</guid>
      <dc:identifier>fa05954a-aa6c-500f-9313-5c0db631f0a6</dc:identifier>
      <dc:date>2025-03-26T17:40:00+01:00</dc:date>
      <itunes:author>Marion Baumgartner, Andrea Borghi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58175, 2025, fossgis2025, Neuigkeiten und Interessantes aus den Open-Source-Projekten, HS3 (S1), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>In dieser Präsentation zeigen wir die Ergebnisse von zwei POCs, welche wir mit dem Large Language Models (LLM) Open Source Python Framework “LangChain” durchgeführt haben. Mittels LLM (wie GPT) zeigen wir, wie eine geographische Anwendung durch künstliche Intelligenz benutzerfreundlicher und zugänglicher wird. Auch im Hintergrund arbeiten wir mit künstlicher Intelligenz, um die Anreicherung und die Indexierung von Metadaten zu verbessern und zu automatisieren.

Wir haben uns die Frage gestellt, wie man das Potenzial von Künstlicher Intelligenz in Form von Sprachmodellen wie GPT in der Geoinformatik nutzen kann, um geografische Anwendungen benutzerfreundlicher und auch für Laien zugänglich zu machen. Denn ist man nicht vertraut mit den geographischen Fachbegriffen oder der Applikation, treten oft Fragen auf wie:
Welchen Layer muss ich aktivieren, um die Daten auf der Karte zu sehen, die mich interessieren? Wo versteckt sich die Funktion, um etwas auf der Karte zu zeichnen?

Daraus ergaben sich drei Bereiche, die wir in diesem Vortrag erläutern möchten. Anhand von zwei verschiedenen Proof of Concepts (POC), welche wir mit zwei Kunden in diesen Bereichen umsetzen, werden funktionierende Beispiele gezeigt.

Zum einen wird der Einsatz von Large Language Models (LLM) für die Suche in geographischen Anwendungen gezeigt, zum anderen die Steuerung einer Anwendung über Text bzw. Sprache, das sogenannte Conversational User Interface (CUI). Eine dritte Anwendung ist die Verwendung von Sprachmodellen zur Unterstützung der Metadatengenerierung.

Den letzten Teil dieses Vortrags werden wir der Frage widmen: &quot;Wie testet man eine Anwendung, die LLMs verwendet?&quot; Eine Frage, die uns bei der Durchführung der oben genannten POCs immer wieder beschäftigt.  Denn wie stellt man fest, ob sich der Aufwand lohnt und die Suche wirklich ein besseres Ergebnis liefert? Oder ob die erzeugten Metadaten brauchbar sind.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/YAT3KQ/
</itunes:summary>
      <itunes:duration>00:26:06</itunes:duration>
    </item>
    <item>
      <title>Vektor Tiles für Karten mit Echtzeitdaten (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58089-vektor-tiles-fur-karten-mit-echtzeitdaten</link>
      <description>Vektorkacheln sind eine effiziente Art, um Karten mit grossen Mengen an Echtzeitdaten bereitzustellen.

IoT-Anwendungen oder Karten mit Wetter-, Verkehrs- oder anderen Live-Daten benötigen ein
kompaktes Format zur Übertragung aktualisierter Daten. Vektorkacheln mit ihren leistungsfähigen
Styling-Möglichkeiten werden von diversen JavaScript-Kartenviewern unterstützt.

Dieser Vortrag zeigt, wie man Echtzeitdaten mit MapLibre und OpenLayers darstellen kann. Auf der
Serverseite wird [BBOX](https://www.bbox.earth/) verwendet, um Kacheln aus einer
PostGIS-Datenbank bereitzustellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HEWMUB/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58089-deu-Vektor_Tiles_fuer_Karten_mit_Echtzeitdaten_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 15:25:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58089-deu-Vektor_Tiles_fuer_Karten_mit_Echtzeitdaten_mp3.mp3?1743004413</guid>
      <dc:identifier>4afd1b81-f98e-5882-b8cb-e4dcc1b41c41</dc:identifier>
      <dc:date>2025-03-26T15:25:00+01:00</dc:date>
      <itunes:author>Pirmin Kalberer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58089, 2025, fossgis2025, Kartographie und Visualisierung, HS4 (S2), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Vektorkacheln sind eine effiziente Art, um Karten mit grossen Mengen an Echtzeitdaten bereitzustellen.

IoT-Anwendungen oder Karten mit Wetter-, Verkehrs- oder anderen Live-Daten benötigen ein
kompaktes Format zur Übertragung aktualisierter Daten. Vektorkacheln mit ihren leistungsfähigen
Styling-Möglichkeiten werden von diversen JavaScript-Kartenviewern unterstützt.

Dieser Vortrag zeigt, wie man Echtzeitdaten mit MapLibre und OpenLayers darstellen kann. Auf der
Serverseite wird [BBOX](https://www.bbox.earth/) verwendet, um Kacheln aus einer
PostGIS-Datenbank bereitzustellen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/HEWMUB/
</itunes:summary>
      <itunes:duration>00:24:38</itunes:duration>
    </item>
    <item>
      <title>Eine Reise durch die Geoportale Deutschlands (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58249-eine-reise-durch-die-geoportale-deutschlands</link>
      <description>Im letzten Jahr musste ich Datensätze für Feldgrenzen in Deutschland finden. Was erst einmal einfach klingt endete mit einer Odyssee durch die verschiedensten Geoportale der Länder. Ich nehme euch auf dieser Reise mit und beschreibe, was mir bei der Reise aufgefallen ist und wie man diese Erfahrung in der Praxis verbessern könnte.

Im letzten Jahr musste ich Datensätze für Feldgrenzen in Deutschland finden. Was erst einmal einfach klingt endete mit einer Odyssee durch die verschiedensten Geoportale der Länder. Ich nehme euch auf dieser Reise mit und beschreibe, was mir bei der Reise aufgefallen ist und wie man diese Erfahrung in der Praxis verbessern könnte.

Wir schauen, welche Länder die Daten verfügbar haben, wie man diese Daten erkunden kann, und vor welchen Problemen man im Endeffekt als Nutzer steht. Haltet euch fest und macht euch bereit für einen wilden Ritt...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/LKLHWU/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58249-deu-Eine_Reise_durch_die_Geoportale_Deutschlands_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58249-deu-Eine_Reise_durch_die_Geoportale_Deutschlands_mp3.mp3?1742990234</guid>
      <dc:identifier>f8c916ae-aa74-5945-b0dc-29ae9e5df35d</dc:identifier>
      <dc:date>2025-03-26T11:45:00+01:00</dc:date>
      <itunes:author>Matthias Mohr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58249, 2025, fossgis2025, Praxisberichte, HS1 (Aula), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Im letzten Jahr musste ich Datensätze für Feldgrenzen in Deutschland finden. Was erst einmal einfach klingt endete mit einer Odyssee durch die verschiedensten Geoportale der Länder. Ich nehme euch auf dieser Reise mit und beschreibe, was mir bei der Reise aufgefallen ist und wie man diese Erfahrung in der Praxis verbessern könnte.

Im letzten Jahr musste ich Datensätze für Feldgrenzen in Deutschland finden. Was erst einmal einfach klingt endete mit einer Odyssee durch die verschiedensten Geoportale der Länder. Ich nehme euch auf dieser Reise mit und beschreibe, was mir bei der Reise aufgefallen ist und wie man diese Erfahrung in der Praxis verbessern könnte.

Wir schauen, welche Länder die Daten verfügbar haben, wie man diese Daten erkunden kann, und vor welchen Problemen man im Endeffekt als Nutzer steht. Haltet euch fest und macht euch bereit für einen wilden Ritt...

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/LKLHWU/
</itunes:summary>
      <itunes:duration>00:22:37</itunes:duration>
    </item>
    <item>
      <title>eoAPI - eine skalierbare Geodateninfrastruktur (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57279-eoapi-eine-skalierbare-geodateninfrastruktur</link>
      <description>In diesem Vortrag geht es um eoAPI, ein Open-Source-Baukasten zur schnellen Bereitstellung einer skalierbaren Geodateninfrastruktur auf Grundlage der STAC-Spezifikation. eoAPI ermöglicht die einfache Auffindbarkeit und breite Nutzung von Erdbeobachtungsdaten. Es werden ihre leistungsstarken Funktionen sowie die Komponenten TiTiler, Tipg, pgSTAC und stac-fastapi erläutert.

In diesem Vortrag wird eoAPI vorgestellt, es handelt sich um einen modularen Baukasten aus Open-Source-Komponenten zur schnellen Bereitstellung einer skalierbaren, cloud-basierten und offenen Geodateninfrastruktur auf Grundlage der STAC-Spezifikation. Erfahren Sie, wie Sie mit eoAPI sowohl kleine als auch große Archive von Erdbeobachtungsdaten schnell und einfach auffindbar und interoperabel machen und einer breiten Anwenderbasis zur Verfügung stellen können.

Das Ökosystem von eoAPI wurde von Development Seed in Zusammenarbeit mit der NASA, Microsoft Planetary Computer und anderen Partnern entwickelt. Entsprechende Backends, die mit eoAPI laufen, liefern derzeit Metadaten für Milliarden von STAC-Elementen und generieren täglich dynamisch Hunderttausende von Bildkacheln.

Es werden  die leistungsstarken Funktionen von eoAPI aufgezeigt und die einzelnen Komponenten wie TiTiler, Tipg, pgSTAC und stac-fastapi erläutert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PDRTAE/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57279-deu-eoAPI_-_eine_skalierbare_Geodateninfrastruktur_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 12:20:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57279-deu-eoAPI_-_eine_skalierbare_Geodateninfrastruktur_mp3.mp3?1742993350</guid>
      <dc:identifier>451345f9-a77c-5b48-a741-5526ce65fed8</dc:identifier>
      <dc:date>2025-03-26T12:20:00+01:00</dc:date>
      <itunes:author>Felix Delattre</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57279, 2025, fossgis2025, Geodatenmanagement, HS2 (S10), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>In diesem Vortrag geht es um eoAPI, ein Open-Source-Baukasten zur schnellen Bereitstellung einer skalierbaren Geodateninfrastruktur auf Grundlage der STAC-Spezifikation. eoAPI ermöglicht die einfache Auffindbarkeit und breite Nutzung von Erdbeobachtungsdaten. Es werden ihre leistungsstarken Funktionen sowie die Komponenten TiTiler, Tipg, pgSTAC und stac-fastapi erläutert.

In diesem Vortrag wird eoAPI vorgestellt, es handelt sich um einen modularen Baukasten aus Open-Source-Komponenten zur schnellen Bereitstellung einer skalierbaren, cloud-basierten und offenen Geodateninfrastruktur auf Grundlage der STAC-Spezifikation. Erfahren Sie, wie Sie mit eoAPI sowohl kleine als auch große Archive von Erdbeobachtungsdaten schnell und einfach auffindbar und interoperabel machen und einer breiten Anwenderbasis zur Verfügung stellen können.

Das Ökosystem von eoAPI wurde von Development Seed in Zusammenarbeit mit der NASA, Microsoft Planetary Computer und anderen Partnern entwickelt. Entsprechende Backends, die mit eoAPI laufen, liefern derzeit Metadaten für Milliarden von STAC-Elementen und generieren täglich dynamisch Hunderttausende von Bildkacheln.

Es werden  die leistungsstarken Funktionen von eoAPI aufgezeigt und die einzelnen Komponenten wie TiTiler, Tipg, pgSTAC und stac-fastapi erläutert.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/PDRTAE/
</itunes:summary>
      <itunes:duration>00:23:53</itunes:duration>
    </item>
    <item>
      <title>GeoPandas - als Tool zur Basiskartenaktualisierung (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-58166-geopandas-als-tool-zur-basiskartenaktualisierung</link>
      <description>Die Grundlagenkarte der Stadtwerke München ist eine Sammlung von Daten aus verschiedenen Quellen wie amtlichen Daten und eigenen Erhebungen. Sie umfasst ca. 14.000 km² und wird mit PostGIS verwaltet. 2024 wurden die ETL-Prozesse auf eine Open Source Lösung basierend auf Python und GeoPandas migriert, um die Flexibilität und Performance zu erhöhen. Die Transformationen werden auf einem Kubernetes-Cluster ausgeführt, wodurch der Import von mehreren Tagen auf 6 Stunden reduziert werden konnte.

GeoPandas - als Tool zur Basiskartenaktualisierung

Markus Gruber, Markus Albrecht

Die Basiskarte (GEOBASISDATEN) der Stadtwerke München ist eine Vermengung von verschiedensten Datenquellen, welche den Bedürfnissen des Netzinformationssystems entsprechen. Hauptsächlich besteht die Basiskarte aus amtlichen Daten (ALKIS, DFK, …) vom Staatlichen Vermessungsamt, aus Zulieferer Daten von Fremdfirmen, OpenData oder selbst erfassten Daten der Fortführung und Planung der Stadtwerke München. 

Die Daten werden in unterschiedlichsten Formaten geliefert (XML, SHAPE, CSV) und werden erst in vorgelagerten PostgreSQL Schema und von diesen in das PostgreSQL Ziel Schema BK importiert. 

Die Basiskarte der SWM beinhaltet eine Fläche von ca. 14.000 qkm. Das Datenmodell wurde für den Anforderungen der SWM entwickelt, es enthält 67 Tabellen und ca. 30 Mio. Objekte. Sie ist die Datenbasis im Netzinformationssystem, in QGIS Anwendungen oder in Java REST Schnittstellen wie der Adress-Service. 

Der Vollimport wurde in der Vergangenheit mit verschiedensten ETL Tools aus dem Open Source oder kommerziellen Bereich mehr oder weniger zufriedenstellend durchgeführt. Anfang 2024 erfolgte in nur drei Monaten die Migration der bestehenden ETL Transformationen vom Kaufprodukt hin zur Open Source Python / GeoPandas Lösung, mit dem Ziel, wesentlich mehr Flexibilität und Performance zu gewinnen.

Die Transformationen müssen in einer komplexen Prozesskette seriell, oder wenn möglich, parallel ausgeführt werden, so dass ein performanter Import mit allen Abhängigkeiten und Prioritäten erfolgreich durchgeführt werden kann. Mittels der der Open Source Python-Bibliothek Dask werden diese Aufgaben für paralleles und verteiltes Rechnen sichergestellt. Dask ist einfach zu verwenden und im Python Code einzubinden.

Die Ausführung der Transformationen erfolgt auf der Open-Source Kubernetes Cluster, welcher on premise bei den SWM betrieben wird. Aufgrund der Skalierbarkeit ist es uns gelungen den bisherigen Import Prozess der Basiskarte von mehreren Tagen auf 6 Stunden zu reduzieren. Aufgrund der hohen Flexibilität von GeoPandas können jetzt neue Anforderungen im Bereich von Geo-Daten Schnittstellen oder Auswertungen problemlos implementiert werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZVWA9T/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58166-deu-GeoPandas_-_als_Tool_zur_Basiskartenaktualisierung_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 11:45:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-58166-deu-GeoPandas_-_als_Tool_zur_Basiskartenaktualisierung_mp3.mp3?1742990370</guid>
      <dc:identifier>9c91e5fa-8c56-5d62-b241-7365544e7900</dc:identifier>
      <dc:date>2025-03-26T11:45:00+01:00</dc:date>
      <itunes:author>Markus Gruber, Markus Albrecht</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>58166, 2025, fossgis2025, Praxisberichte, HS3 (S1), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Die Grundlagenkarte der Stadtwerke München ist eine Sammlung von Daten aus verschiedenen Quellen wie amtlichen Daten und eigenen Erhebungen. Sie umfasst ca. 14.000 km² und wird mit PostGIS verwaltet. 2024 wurden die ETL-Prozesse auf eine Open Source Lösung basierend auf Python und GeoPandas migriert, um die Flexibilität und Performance zu erhöhen. Die Transformationen werden auf einem Kubernetes-Cluster ausgeführt, wodurch der Import von mehreren Tagen auf 6 Stunden reduziert werden konnte.

GeoPandas - als Tool zur Basiskartenaktualisierung

Markus Gruber, Markus Albrecht

Die Basiskarte (GEOBASISDATEN) der Stadtwerke München ist eine Vermengung von verschiedensten Datenquellen, welche den Bedürfnissen des Netzinformationssystems entsprechen. Hauptsächlich besteht die Basiskarte aus amtlichen Daten (ALKIS, DFK, …) vom Staatlichen Vermessungsamt, aus Zulieferer Daten von Fremdfirmen, OpenData oder selbst erfassten Daten der Fortführung und Planung der Stadtwerke München. 

Die Daten werden in unterschiedlichsten Formaten geliefert (XML, SHAPE, CSV) und werden erst in vorgelagerten PostgreSQL Schema und von diesen in das PostgreSQL Ziel Schema BK importiert. 

Die Basiskarte der SWM beinhaltet eine Fläche von ca. 14.000 qkm. Das Datenmodell wurde für den Anforderungen der SWM entwickelt, es enthält 67 Tabellen und ca. 30 Mio. Objekte. Sie ist die Datenbasis im Netzinformationssystem, in QGIS Anwendungen oder in Java REST Schnittstellen wie der Adress-Service. 

Der Vollimport wurde in der Vergangenheit mit verschiedensten ETL Tools aus dem Open Source oder kommerziellen Bereich mehr oder weniger zufriedenstellend durchgeführt. Anfang 2024 erfolgte in nur drei Monaten die Migration der bestehenden ETL Transformationen vom Kaufprodukt hin zur Open Source Python / GeoPandas Lösung, mit dem Ziel, wesentlich mehr Flexibilität und Performance zu gewinnen.

Die Transformationen müssen in einer komplexen Prozesskette seriell, oder wenn möglich, parallel ausgeführt werden, so dass ein performanter Import mit allen Abhängigkeiten und Prioritäten erfolgreich durchgeführt werden kann. Mittels der der Open Source Python-Bibliothek Dask werden diese Aufgaben für paralleles und verteiltes Rechnen sichergestellt. Dask ist einfach zu verwenden und im Python Code einzubinden.

Die Ausführung der Transformationen erfolgt auf der Open-Source Kubernetes Cluster, welcher on premise bei den SWM betrieben wird. Aufgrund der Skalierbarkeit ist es uns gelungen den bisherigen Import Prozess der Basiskarte von mehreren Tagen auf 6 Stunden zu reduzieren. Aufgrund der hohen Flexibilität von GeoPandas können jetzt neue Anforderungen im Bereich von Geo-Daten Schnittstellen oder Auswertungen problemlos implementiert werden.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/ZVWA9T/
</itunes:summary>
      <itunes:duration>00:24:00</itunes:duration>
    </item>
    <item>
      <title>Small seeds - FOSS Communities stärken! (fossgis2025)</title>
      <link>https://media.ccc.de/v/fossgis2025-57856-small-seeds-foss-communities-starken</link>
      <description>Mehr finanzielle Mittel für Freie und Open-Source-Software – die unendliche Geschichte. In einer von Start-ups, VC Funding und datensammelnden Apps geprägten Tech-Welt ist der Kampf um nachhaltige Finanzierungen für ethische Technologieprojekte besonders hart. Nach einigen großen Erfolgen für die Förderung von FOSS in den letzten Jahren geht es in diesem Vortrag nun darum, die kleinen, weniger sichtbaren zivilgesellschaftlichen Projekte nicht zu vergessen.

Wie kann man Technologie nachhaltig finanzieren? Diese Antwort hören wir immer wieder: Infrastruktur und Maintenance fördern, und bitte unbedingt auch dieses eine Projekt unterstützen, das jemand in Nebraska ohne Dank seit 2003 am Laufen hält. Das ist fraglos alles sehr wichtig.  In diesem Vortrag wollen wir jedoch der Frage nachgehen, warum eine vielfältige Förderlandschaft, die auch die Unterstützung neuer Zielgruppen mit frischen Ideen ermöglicht, extrem wertvoll für FOSS-Communities sein kann.

Wie können wir bestehende Förderstrukturen nutzen, sie so zurechtbiegen und anpassen, dass sie den tatsächlichen Bedürfnissen der Communities gerecht werden? Wie können wir diese Strukturen sinnvoller für förderferne Projekte und Personen gestalten? Wie können wir Förderinfrastrukturen so aufbauen, dass sie mehr Vielfalt, neue Ideen und Inklusion in unsere Communities bringen? Und wie fördern wir dabei möglichst nachhaltig? 

Hintergrund dieses Vortrags sind unsere Erfahrungen bei der Umsetzung des deutschen FOSS-Förderprogramms Prototype Fund, in dessen Rahmen wir gemeinsam mit dem Bundesministerium für Bildung und Forschung in den letzten acht Jahren fast 400 Projekte finanzieren konnten. Von Frontend-Apps wie [StreetComplete](https://streetcomplete.app/) bis zu Hintergrundinfrastruktur wie [OSM2PGSQL](https://osm2pgsql.org/generalization/) durften wir dabei auch zahlreiche Projekte aus der OSM Community unterstützen. Nach einer umfassenden internen und externen Evaluierung haben wir angesichts des Auslaufens der aktuellen Förderperiode im vergangenen Jahr eine neue, nachhaltigere Förderstruktur für sogenannte „early stage“-Innovationsprojekte konzipiert und aufgebaut.

Dieser Vortrag ist ein Aufruf an staatliche Institutionen, Geldgeber und andere Förderorganisationen, ihre Kräfte zu bündeln, über die Grenzen ihrer traditionellen Fördermodelle zu treten und ein breites und dynamisches Netzwerk von kleinen, vielfältigen und leichtgewichtigen Fördertöpfen zu schaffen, die den Bedürfnissen verschiedener Gruppen und Communities gerecht werden. Es ist eine Einladung an die Communities, gemeinsam ihre Bedürfnisse zu formulieren, um Strukturen aufzubauen, die ihre Arbeit auch wirklich unterstützen können. FOSS-Projekte, egal ob gut etabliert oder gerade erst im Entstehen, ob groß oder klein, bergen Hoffnung auf eine bessere Welt. Wir wollen ihnen die Unterstützung geben, die sie brauchen.

Licensed to the public under https://creativecommons.org/licenses/by/4.0/
about this event: https://pretalx.com/fossgis2025/talk/GLEBGA/
</description>
      <enclosure url="https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57856-deu-Small_seeds_-_FOSS_Communities_staerken_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Wed, 26 Mar 2025 16:30:00 +0100</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/fossgis/2025/mp3/fossgis2025-57856-deu-Small_seeds_-_FOSS_Communities_staerken_mp3.mp3?1743008035</guid>
      <dc:identifier>640eaf75-b415-5941-87fd-553b4a631dbd</dc:identifier>
      <dc:date>2025-03-26T16:30:00+01:00</dc:date>
      <itunes:author>Paul Robben</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>57856, 2025, fossgis2025, HS1 (Aula), fossgis2025-deu, Day 1</itunes:keywords>
      <itunes:summary>Mehr finanzielle Mittel für Freie und Open-Source-Software – die unendliche Geschichte. In einer von Start-ups, VC Funding und datensammelnden Apps geprägten Tech-Welt ist der Kampf um nachhaltige Finanzierungen für ethische Technologieprojekte besonders hart. Nach einigen großen Erfolgen für die Förderung von FOSS in den letzten Jahren geht es in diesem Vortrag nun darum, die kleinen, weniger sichtbaren zivilgesellschaftlichen Projekte nicht zu vergessen.

Wie kann man Technologie nachhaltig finanzieren? Diese Antwort hören wir immer wieder: Infrastruktur und Maintenance fördern, und bitte unbedingt auch dieses eine Projekt unte